Les pirates clonent des portefeuilles Web3 comme Metamask et Coinbase Wallet pour voler la crypto

Confiant, une agence de sécurité publicitaire, a découvert un groupe d’activités malveillantes impliquant des applications de portefeuille distribuées, permettant aux pirates de voler des graines privées et d’acquérir les fonds des utilisateurs via des portefeuilles d’imposteurs dérobés. Les applications sont distribuées via le clonage de sites légitimes, donnant l’impression que l’utilisateur télécharge une application originale.

Un cluster malveillant cible les portefeuilles Web3 comme Metamask

Les pirates deviennent de plus en plus créatifs lorsqu’ils conçoivent des attaques pour profiter des utilisateurs de crypto-monnaie. Confiant, une entreprise qui se consacre à l’examen de la qualité des publicités et des menaces de sécurité qu’elles pourraient représenter pour les internautes, a mis en garde contre un nouveau type d’attaque affectant les utilisateurs de portefeuilles Web3 populaires comme Metamask et Coinbase Wallet.

Le cluster, qui a été identifié comme « Seaflower », a été qualifié par Confiant comme l’une des attaques les plus sophistiquées de ce type. Le rapport indique que les utilisateurs courants ne peuvent pas détecter ces applications, car elles sont pratiquement identiques aux applications d’origine, mais ont une base de code différente qui permet aux pirates de voler les phrases de départ des portefeuilles, leur donnant accès aux fonds.

Distribution et recommandations

Le rapport a révélé que ces applications sont principalement distribuées en dehors des magasins d’applications classiques, via des liens trouvés par les utilisateurs dans des moteurs de recherche tels que Baidu. Les enquêteurs affirment que le cluster doit être d’origine chinoise en raison des langues dans lesquelles les commentaires du code sont écrits et d’autres éléments tels que l’emplacement de l’infrastructure et les services utilisés.

Les liens de ces applications atteignent des endroits populaires dans les sites de recherche en raison de la gestion intelligente des optimisations SEO, leur permettant de se classer haut et de tromper les utilisateurs en leur faisant croire qu’ils accèdent au vrai site. La sophistication de ces applications se résume à la manière dont le code est caché, masquant une grande partie du fonctionnement de ce système.

L’application dérobée envoie des phrases de départ à un emplacement distant en même temps qu’elle est en cours de construction, et c’est le principal vecteur d’attaque pour l’imposteur Metamask. Pour les autres portefeuilles, Seaflower utilise également un vecteur d’attaque très similaire.

Les experts ont en outre formulé une série de recommandations concernant la sécurité des portefeuilles dans les appareils. Ces applications dérobées ne sont distribuées qu’en dehors des magasins d’applications. Confiant conseille donc aux utilisateurs de toujours essayer d’installer ces applications à partir des magasins officiels sur Android et iOS.


Obtenez des crypto-monnaies gratuitement en cliquant sur ce lien
ou
Gagnez des intérêts sur vos crypto-monnaies en cliquant sur ce lien

Que pensez-vous des portefeuilles dérobés Metamask et Web3 ? Dites-nous dans la section commentaires ci-dessous.

Laisser un commentaire