Des hackers liés à la Corée du Nord ont lancé une nouvelle vague de cyberattaques ciblant les utilisateurs et développeurs de crypto-monnaies. Selon la société de cybersécurité Cisco Talos, les attaquants utilisent une charge utile JavaScript malveillante cachée dans une fausse application crypto et un package npm pour voler des données sensibles des utilisateurs. La campagne, alimentée par les malwares "OtterCookie" et "BeaverTrail", a été décrite comme hautement organisée et financièrement motivée.
Les victimes sont souvent attirées par de fausses offres d'emploi ou missions freelance qui semblent légitimes. Une fois que la victime télécharge l'application infectée, le malware s'installe secrètement sur le système. Il commence alors à collecter des données critiques telles que les frappes au clavier, captures d'écran, contenu du presse-papiers et informations de portefeuille provenant d'extensions populaires comme Metamask.
À lire également : Prédiction de prix Solana (SOL) 2025-2030 : SOL dépassera-t-il les 250 $ après l'approbation de l'ETF ?
L'infection commence lorsqu'un utilisateur télécharge l'application crypto déguisée, croyant qu'il s'agit d'un outil authentique. Cachée dans l'application se trouve une charge utile JavaScript obscurcie qui s'exécute silencieusement en arrière-plan. Elle vole des fichiers, des identifiants de connexion et même des détails de portefeuille de navigateur avant de les télécharger vers des serveurs distants contrôlés par les attaquants.
Outre le vol de données sensibles, le malware collecte également des seed phrases et mots de passe utilisés pour accéder aux portefeuilles crypto. Cela permet aux hackers de vider les fonds des portefeuilles chauds directement connectés à l'ordinateur de la victime. En conséquence, les détenteurs de crypto-monnaies sont devenus des cibles privilégiées dans cette campagne sophistiquée.
Ceux qui soupçonnent une exposition au malware sont invités à considérer leurs portefeuilles comme compromis. Les experts recommandent de déplacer immédiatement les fonds vers de nouveaux portefeuilles et de révoquer les approbations de tokens des anciens. De plus, la réinstallation du système d'exploitation est considérée comme l'une des méthodes les plus efficaces pour éliminer tout composant malveillant persistant.
Les utilisateurs sont invités à éviter d'exécuter du code provenant de sources non vérifiées ou de télécharger des packages npm inconnus. Lorsque c'est possible, les nouveaux logiciels devraient être testés dans des environnements isolés tels que des machines virtuelles ou des conteneurs. Ces précautions peuvent réduire considérablement le risque d'infection.
Des rapports suggèrent que les hackers nord-coréens ont déjà volé environ 2 milliards de dollars en crypto-monnaies cette année seulement. Les données de la société d'analyse blockchain Elliptic montrent que la valeur totale des actifs volés liés au régime s'élève maintenant à 6 milliards de dollars. Cela souligne l'ampleur de la menace posée par la cybercriminalité soutenue par l'État.
Les spécialistes en cybersécurité avertissent que ces attaques deviennent plus précises et plus difficiles à détecter. Par conséquent, tant les utilisateurs individuels de crypto que les entreprises blockchain doivent rester vigilants. Renforcer les mesures de sécurité et surveiller les activités système inhabituelles restent des étapes vitales pour se défendre contre les futures violations.
À lire également : Le CTO de Ripple clarifie les idées fausses concernant la liste de nœuds uniques du XRP Ledger
L'article Des hackers nord-coréens déploient le nouveau malware 'OtterCookie' via de fausses applications crypto et des packages npm est apparu en premier sur 36Crypto.


