Les chercheurs de la société de cybersécurité américaine Confiant ont découvert une campagne de vol de crypto à grande échelle qu’ils ont baptisé « SeaFlower ». Les acteurs malveillants clonent des portefeuilles cryptographiques pour mener leurs opérations.
Une campagne attribuée à des opérateurs chinois
La société Confiant basée à New York, propose une application intelligente visant à lutter contre les criminels publicitaires et à sécuriser les médias. Les chercheurs de l’entreprise ont découvert une campagne de vol de cryptomonnaie en mars dernier.
La campagne est baptisée « SeaFlower ». Selon les chercheurs, les acteurs malveillants utilisent des clones de portefeuilles cryptographiques pour cibler les utilisateurs du Web3. Les applications sont tellement bien conçues qu’il est difficile de distinguer les vraies des fausses.
Ces applications malveillantes servent à livrer des portes dérobées à partir desquelles les opérateurs volent des informations pour accéder aux actifs numériques des victimes. Les chercheurs supposent qu’il s’agit d’une campagne menée par des acteurs chinois. Cette hypothèse est basée sur la langue des commentaires dans les codes sources ou encore sur les frameworks et les services utilisés.
Mode de propagation
Les utilisateurs peuvent facilement tomber sur les applications malveillantes via une simple recherche Google. Les acteurs malveillants font aussi la promotion des portefeuilles clonés sur les réseaux sociaux et les forums. Ils diffusent également des publicités malveillantes.
Les opérateurs diffusent également les applis via de faux sites Web malveillants. Ils utilisent également la technique du référencement Black Hat plus particulièrement sur le moteur de recherche Baidu
Sur iOS, les opérateurs abusent des profils d’approvisionnement pour contourner les contrôles de sécurité. Pour se protéger de cette menace, les chercheurs conseillent aux utilisateurs de télécharger les applications sur les sites légitimes uniquement. Ils recommandent par ailleurs aux utilisateurs iOS d’éviter l’installation de profils d’approvisionnement sans vérifier la légitimité des demandes.
- Partager l'article :