Vous piratez ? Des cybercriminels s’attaquent à vos crypto via des fichiers vérolés

Des chercheurs en sécurité alertent sur la diffusion d'un malware via au moins un site répertoriant des logiciels piratés. Le malware est spécialisé dans le vol de crypto – et il a déjà fait quelques victimes.

Pirate

Le piratage expose davantage les internautes adeptes du téléchargement illégal à infecter leur machine. Ce qui s'illustre régulièrement par la diffusion de malware via des fichiers vérolés. Les chercheurs en cybersécurité de CyberArk viennent de découvrir un logiciel de Crypto Jacking (spécialisé dans le vol de cryptos) jusqu'ici inconnu – dans des fichiers hébergés par des sites de téléchargement illégal.

Le malware, baptisé MassJacker par les chercheurs, serait connecté à quelques 750 000 Wallets, dont un, explique CyberArk, contient l'équivalent de plus de 300 000 $. Le fonctionnement est d'une simplicité redoutable. Le malware détecte les transactions en crypto – puis remplace les données du Wallet de la victime par l'adresse d'un dépôt contrôlé par les pirates.

Les sites de téléchargement illégal sont un vecteur courant pour diffuser des malware

Ainsi, c'est la victime elle même qui transfère les fonds aux acteurs malveillants, à son insu. MassJacker ne s'arrête pas en si bon chemin puis qu'il télécharge et exécute trois programmes malicieux supplémentaires. En particulier le botnet Amadeus, populaire auprès des pirates depuis quelques années. Ainsi que ce qui semble être deux variantes du malware pour différentes architectures.

Des variantes de cette attaque sont susceptibles de télécharger d'autres programmes malveillant, dont par exemple un trojan susceptible de donner un accès complet de votre ordinateur à ses commanditaires. Bien sûr, on ne saurait souligner qu'il est fortement déconseillé de recourir au téléchargement illégal. Un antivirus récent et à jour de ses définitions doit a priori détecter cette menace.

Toutefois, les sites de téléchargement illégal sont prisés par les pirates – ce qui tend à les transformer en vecteurs de diffusion pour des menaces récentes qui peuvent quelques fois passer sous le radar. Plus généralement, il est plutôt conseillé d'éviter d'utiliser des blockchain sur un ordinateur utilisé au quotidien. Dans tous les cas, des solutions matérielles comme la clé Ledger, peuvent vous aider à compliquer l'accès à vos crypto.

Ces clés permettent de signer les transactions sans les exposer à des malware qui excellent dans le Crypto Jacking.

Via www.cyberark.com/resources/threat-research-blog/captain-massjacker-sparrow-uncovering-the-malwares-buried-treasure

Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Messenger.com vit ses derniers jours, on sera obligé de passer par Facebook pour envoyer et lire des messages

Facebook annonce la fermeture de Messenger.com, qui avait déjà perdu son application du bureau. Sur desktop, il faudra donc forcément utiliser Facebook pour répondre à ses messages.  Mauvaise surprise lorsque…

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…