Certains articles de veille peuvent faire l'objet de traduction automatique.
Profitant des propriétaires de cryptocartes, les attaquants ont une fois de plus déployé un outil malveillant en ligne. Cette fois, ils ont imaginé leur vecteur comme une extension de navigateur de portefeuille cryptographique, le Shitcoin Wallet. Il apparaît comme une simple extension de navigateur, mais il s’agit en fait d’un voleur de crypto.
Quelles sont les demandes d’extension du portefeuille de Shitcoin ?
L’application appelée Shitcoin Wallet a fait son apparition en ligne récemment. Selon un fonctionnaire (supposé) article de blog sur Medium, le porte-monnaie électronique est en fait un porte-monnaie Ethereum. Le blog affirme en outre que l’application est en fait un portefeuille web avec de nombreuses extensions de navigateur.
En ce qui concerne la façon dont il « sert » les utilisateurs, le blog dit
Être un portefeuille Ethereum signifie que vous pouvez l’utiliser pour gérer, transférer, recevoir vos Ethers mais aussi utiliser ce portefeuille pour interagir avec des milliers de jetons ERC20 qui se développent sur la chaîne de blocs Ethereum.
Les fonctionnaires garantissent en outre une totale confidentialité aux utilisateurs en leur fournissant une simple adresse de portefeuille. Ensuite, ils garantissent également que la clé privée du portefeuille reste sécurisée car elle est stockée sur le PC local de l’utilisateur.
Votre portefeuille est sécurisé à 100 % et vous n’avez pas à vous soucier de la perte de vos biens due à une attaque de pirates sur les serveurs de ShitcoinWallet.
Que fait réellement Shitcoin ?
L’outil est disponible sous forme d’extension de navigateur – cela aussi pour Chrome seulement. Cela contraste avec sa prétention de prendre en charge plusieurs navigateurs. Cependant, ils ont récemment lancé un application de bureau pour Windows également.
Le directeur de la sécurité de MyCrypto, Harry Denley, a également remarqué un code malveillant dans l’extension. Selon ses conclusions, l’extension vole en fait la cryptographie des plateformes populaires en injectant du code JS malveillant. Il a révélé ces découvertes dans un tweet.
En bref, l’extension, après installation, récupère des fichiers JS malveillants sur un serveur distant et les injecte dans des sites web cibles. D’après ZDNetl’extension compte 77 sites web sur son site liste cibleà laquelle elle injecte le code chaque fois qu’un utilisateur se rend sur l’une d’entre elles.
Le code s’active ensuite sur cinq plateformes différentes, MyEtherWallet, Binance, Idex.Market, NeoTracker et Switcheo.exchange. De là, il vole les identifiants de connexion des utilisateurs et les clés privées qu’il stocke sur son serveur distant.
Bien que possédant un comportement malveillant, VirusTotal recherche 32-bit et 64-bit Les installateurs montrent actuellement l’extension sans être détectés par les différents programmes anti logiciels malveillants.
Les utilisateurs de crypto doivent éviter cette extension
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire