Les pirates clonent des portefeuilles Web3 comme Metamask et Coinbase Wallet pour voler la crypto BlockBlog


Confiant, une agence de sécurité publicitaire, a découvert un groupe d’activités malveillantes impliquant des applications de portefeuille distribuées, permettant aux pirates de voler des graines privées et d’acquérir les fonds des utilisateurs via des portefeuilles d’imposteurs dérobés. Les applications sont distribuées via le clonage de sites légitimes, donnant l’impression que l’utilisateur télécharge une application originale.

Un cluster malveillant cible les portefeuilles Web3 comme Metamask

Les pirates clonent des portefeuilles Web3 comme Metamask et Coinbase Wallet pour voler la crypto BlockBlog

Les pirates deviennent de plus en plus créatifs lorsqu’ils conçoivent des attaques pour profiter des utilisateurs de crypto-monnaie. Confiant. a mis en garde contre un nouveau type d’attaque affectant les utilisateurs de portefeuilles Web3 populaires tels que Metamask et Coinbase Wallet.

Le cluster, qui a été identifié comme « Seaflower », a été qualifié par Confiant comme l’une des attaques les plus sophistiquées de ce type. Le rapport indique que les utilisateurs courants ne peuvent pas détecter ces applications, car elles sont pratiquement identiques aux applications d’origine, mais ont une base de code différente qui permet aux pirates de voler les phrases de départ des portefeuilles, leur donnant accès aux fonds.

Distribution et recommandations

Les liens de ces applications atteignent des endroits populaires dans les sites de recherche en raison de la gestion intelligente des optimisations SEO, leur permettant de se classer haut et de tromper les utilisateurs en leur faisant croire qu’ils accèdent au vrai site. La sophistication de ces applications se résume à la manière dont le code est caché, masquant une grande partie du fonctionnement de ce système.

L’application dérobée envoie des phrases de départ à un emplacement distant en même temps qu’elle est en cours de construction, et c’est le principal vecteur d’attaque pour l’imposteur Metamask. Pour les autres portefeuilles, Seaflower utilise également un vecteur d’attaque très similaire.

Les experts ont en outre formulé une série de recommandations concernant la sécurité des portefeuilles dans les appareils. Ces applications dérobées ne sont distribuées qu’en dehors des magasins d’applications. Confiant conseille donc aux utilisateurs de toujours essayer d’installer ces applications à partir des magasins officiels sur Android et iOS.

Sergio Goschenko

Il se décrit comme étant en retard dans le jeu, entrant dans la cryptosphère lorsque la hausse des prix s’est produite en décembre 2017. Ayant une formation en génie informatique, vivant au Venezuela et impacté par le boom de la crypto-monnaie au niveau social, il offre un point de vue différent. sur le succès de la crypto et comment il aide les personnes non bancarisées et mal desservies.

Plus d’actualités populairesAu cas où vous l’auriez manqué