IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Plus de 280 applications Android utilisent l'OCR pour voler les identifiants des portefeuilles de crypto


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    1 569
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 569
    Points : 109 995
    Points
    109 995
    Par défaut Plus de 280 applications Android utilisent l'OCR pour voler les identifiants des portefeuilles de crypto
    Les vols liés au piratage des cryptomonnaies doublent pour atteindre 1,4 milliard de dollars au cours du premier semestre 2024, selon un rapport des chercheurs de TRM Labs.

    Les derniers chiffres de l'équipe de renseignement sur les menaces de TRM montrent que deux fois plus d'argent a été volé lors de piratages et d'exploits au cours du premier semestre 2024 par rapport à la même période en 2023.

    Une cryptomonnaie est une monnaie numérique conçue pour fonctionner comme un moyen d'échange à travers un réseau informatique qui ne dépend d'aucune autorité centrale, telle qu'un gouvernement ou une banque, pour la soutenir ou la maintenir. La cryptomonnaie n'a pas été conçue pour exister sous forme physique. Les cryptomonnaies utilisent généralement un contrôle décentralisé par opposition à une monnaie numérique de banque centrale. En juin 2023, il y avait plus de 25 000 cryptomonnaies sur le marché, dont plus de 40 avaient une capitalisation boursière supérieure à 1 milliard de dollars.

    Au 24 juin 2024, les pirates informatiques ont volé 1,38 milliard de dollars, contre 657 millions de dollars à la même époque l'année dernière. Comme en 2023, un petit nombre d'attaques de grande envergure s'est taillé la part du lion : les cinq principaux piratages et exploits ont représenté 70 % du montant total dérobé depuis le début de l'année. Les compromissions de clés privées et de phrases d'amorçage restent l'un des principaux vecteurs d'attaque en 2024, aux côtés des exploits de contrats intelligents et des attaques de prêts flash.

    En mai, DMM Bitcoin, une bourse de crypto-monnaies japonaise, a subi l'attaque la plus importante de l'année 2024. Elle a entraîné le vol de plus de 4 500 BTC, d'une valeur de plus de 300 millions d'USD à l'époque. Bien que la cause exacte de l'attaque reste inconnue, les vecteurs potentiels comprennent le vol de clés privées ou l'empoisonnement d'adresses - une tactique dans laquelle les attaquants envoient de minuscules quantités de crypto-monnaie dans le portefeuille d'une victime pour créer de faux historiques de transactions, ce qui peut confondre les utilisateurs et les amener à envoyer des fonds à la mauvaise adresse lors de transactions futures.

    *Plus d'argent a été volé au cours de chacun des six premiers mois de 2024 qu'au cours des mois correspondants de 2023, le piratage médian étant 150 % plus important. Cependant, les vols dus aux piratages et aux exploits sont inférieurs d'un tiers à la même période en 2022, qui reste une année record.

    À ce jour, TRM n'a observé aucun changement fondamental dans la sécurité de l'écosystème des crypto-monnaies qui pourrait expliquer cette tendance à la hausse ; nous n'avons pas non plus constaté de différences significatives dans les vecteurs d'attaque ou dans le nombre d'attaques entre les premiers semestres de 2023 et 2024. Cependant, au cours des six derniers mois, les prix moyens des jetons ont considérablement augmenté par rapport à la même période de l'année dernière ; cela a probablement contribué à l'augmentation des volumes de vols.

    Nom : 1.jpg
Affichages : 3287
Taille : 31,9 Ko

    Protéger votre organisation contre les piratages et les exploits

    Les projets cryptographiques peuvent se protéger contre les piratages et les exploits en mettant en œuvre une stratégie de défense à plusieurs niveaux, comme des audits de sécurité réguliers, un cryptage robuste, des portefeuilles à signatures multiples et des pratiques de codage sécurisées. En outre, il est essentiel de se tenir au courant des dernières menaces, de former les employés et d'encourager une culture de la sécurité.

    Il est tout aussi important de disposer d'une stratégie complète de réponse aux incidents, y compris d'offrir éventuellement des primes pour le retour des fonds volés. Toutefois, il est important de reconnaître qu'aucune mesure n'est à elle seule infaillible. C'est pourquoi l'adoption d'une approche de défense en profondeur, c'est-à-dire la mise en place de mesures de sécurité multiples et redondantes, constitue la meilleure protection contre les violations potentielles.


    Source : TRM Labs

    Et vous ?

    Pensez-vous que ce rapport est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Un nouveau rapport indique que les pirates ont dérobé environ 2 milliards de dollars en cryptomonnaies en 2023, en exploitant les vulnérabilités des applications de la finance décentralisée

    Des chercheurs récupèrent près de 3 millions de dollars en bitcoins en retrouvant le mot de passe perdu d'un portefeuille de cryptomonnaie de 2013, en exploitant une vulnérabilité dans RoboForm

    Des frères formés au MIT accusés d'avoir volé 25 millions de dollars en cryptomonnaie en 12 secondes dans le cadre d'un système de blockchain Ethereum

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 932
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 932
    Points : 206 974
    Points
    206 974
    Par défaut Plus de 280 applications Android utilisent l'OCR pour voler les identifiants des portefeuilles de crypto
    Technologie OCR et cyberattaques : plus de 280 applications Android utilisent la reconnaissance optique de caractères
    pour voler les identifiants de portefeuilles de cryptomonnaies

    Dans une récente découverte alarmante, des chercheurs en sécurité ont identifié plus de 280 applications malveillantes sur Android qui utilisent la reconnaissance optique de caractères (OCR) pour voler les identifiants des portefeuilles de cryptomonnaies. Cette nouvelle menace met en lumière les méthodes sophistiquées employées par les cybercriminels pour accéder aux actifs numériques des utilisateurs.

    Dans une ère où les cryptomonnaies gagnent en popularité et en valeur, la sécurité des actifs numériques devient une préoccupation majeure. Récemment, des chercheurs en sécurité ont découvert une nouvelle menace inquiétante : plus de 280 applications Android malveillantes utilisent la reconnaissance optique de caractères (OCR) pour voler les identifiants des portefeuilles de cryptomonnaies.

    Les détails de la menace

    Les applications malveillantes identifiées se présentent souvent comme des applications légitimes, telles que des applications bancaires, des services gouvernementaux, des services de streaming TV et des services publics. En réalité, elles parcourent les téléphones infectés à la recherche de messages texte, de contacts et de toutes les images stockées et les envoient subrepticement à des serveurs distants contrôlés par les développeurs de l'application. Les applications sont disponibles sur des sites malveillants et sont distribuées dans des messages d'hameçonnage envoyés aux cibles. Rien n'indique que ces applications étaient disponibles sur Google Play.

    Une fois installées sur les appareils des utilisateurs, ces applications commencent à scanner les téléphones infectés à la recherche de messages texte, de contacts et d’images stockées. Les données collectées sont ensuite envoyées à des serveurs distants contrôlés par les développeurs de ces applications malveillantes.

    Un niveau de sophistication élevé

    L'aspect le plus remarquable de la campagne de logiciels malveillants récemment découverte est que les acteurs de la menace qui en sont à l'origine utilisent un logiciel de reconnaissance optique de caractères pour tenter d'extraire les informations d'identification des portefeuilles de crypto-monnaies qui figurent sur les images stockées sur les appareils infectés. De nombreux portefeuilles permettent aux utilisateurs de les protéger à l'aide d'une série de mots aléatoires. Pour la plupart des gens, il est plus facile de se souvenir de ces identifiants mnémotechniques que de l'enchevêtrement de caractères qui apparaît dans la clé privée. Les mots sont également plus faciles à reconnaître dans les images.

    SangRyol Ryu, chercheur à la société de sécurité McAfee, a fait cette découverte après avoir obtenu un accès non autorisé aux serveurs qui recevaient les données volées par les applications malveillantes. Cet accès était le résultat de configurations de sécurité faibles effectuées lors du déploiement des serveurs. Ryu a ainsi pu lire des pages accessibles aux administrateurs des serveurs.

    Le rôle de l’OCR

    La reconnaissance optique de caractères (OCR) est une technologie qui permet de convertir des images de texte tapé, manuscrit ou imprimé en texte encodé par machine. Dans le contexte de cette menace, les cybercriminels utilisent l’OCR pour extraire les phrases de récupération des portefeuilles de cryptomonnaies à partir des images stockées sur les appareils infectés. Ces phrases de récupération, souvent constituées de mots aléatoires, sont essentielles pour accéder aux portefeuilles et aux actifs numériques des utilisateurs. Une fois que les attaquants ont accès à ces phrases, ils peuvent facilement transférer les fonds vers leurs propres portefeuilles.

    Une page, affichée dans l'image ci-dessous, était particulièrement intéressante. Elle présentait une liste de mots en haut et une image correspondante, prise à partir d'un téléphone infecté, en bas. Les mots représentés visuellement dans l'image correspondaient aux mêmes mots.

    C'est d'ailleurs ce que note Ryu : « Ciblage des portefeuilles de crypto-monnaies : En examinant la page, il est apparu clairement que l'un des principaux objectifs des attaquants était d'obtenir les phrases de récupération mnémotechniques des portefeuilles de crypto-monnaies. Cela suggère que l'accent est mis sur l'accès aux crypto-actifs des victimes, voire sur leur épuisement ».

    Nom : image.png
Affichages : 14631
Taille : 58,2 Ko

    La sophistication de l’attaque

    Ce qui distingue cette campagne de logiciels malveillants, c’est le niveau de sophistication démontré par les attaquants. Ils utilisent des scripts Python et JavaScript côté serveur pour traiter les données volées. Les images sont converties en texte via l’OCR, puis organisées et gérées à travers un panneau d’administration. Cette approche montre une maîtrise avancée de la manipulation et de l’utilisation des informations volées. De plus, les attaquants utilisent des techniques de dissimulation pour éviter la détection par les logiciels de sécurité, rendant ces applications encore plus dangereuses.

    Et Ryu d'expliquer « Traitement et gestion des données : Cette menace utilise Python et Javascript côté serveur pour traiter les données volées. Plus précisément, les images sont converties en texte à l'aide de techniques de reconnaissance optique de caractères (OCR), qui sont ensuite organisées et gérées par l'intermédiaire d'un panneau administratif. Ce processus suggère un niveau élevé de sophistication dans le traitement et l'utilisation des informations volées ».

    Nom : optique.png
Affichages : 3927
Taille : 66,6 Ko

    Les conséquences pour les utilisateurs

    Les conséquences de cette menace pour les utilisateurs peuvent être dévastatrices. La perte d’accès à un portefeuille de cryptomonnaies peut entraîner la perte de sommes importantes, surtout si les utilisateurs ne disposent pas de sauvegardes adéquates de leurs phrases de récupération. De plus, la compromission des informations personnelles peut exposer les utilisateurs à d’autres formes de cybercriminalité, telles que le vol d’identité et les fraudes financières

    Les personnes qui craignent d'avoir installé l'une des applications malveillantes sont invitées à consulter l'article de McAfee pour obtenir une liste des sites web associés et des hachages cryptographiques.

    Le logiciel malveillant a reçu plusieurs mises à jour au fil du temps. Alors qu'il utilisait auparavant le protocole HTTP pour communiquer avec les serveurs de contrôle, il se connecte désormais par l'intermédiaire de WebSockets, un mécanisme plus difficile à analyser pour les logiciels de sécurité. Les WebSockets présentent l'avantage supplémentaire d'être un canal plus polyvalent.

    Les développeurs ont également mis à jour les applications pour mieux dissimuler leurs fonctions malveillantes. Les méthodes d'obscurcissement comprennent le codage des chaînes de caractères à l'intérieur du code afin qu'elles ne soient pas facilement lisibles par l'homme, l'ajout de code non pertinent et le changement de nom des fonctions et des variables, autant d'éléments qui confondent les analystes et rendent la détection plus difficile. Alors que les logiciels malveillants sont principalement limités à la Corée du Sud, ils ont récemment commencé à se répandre au Royaume-Uni.

    « Cette évolution est importante car elle montre que les acteurs de la menace élargissent leur champ d'action à la fois sur le plan démographique et géographique », écrit Ryu. « Le passage au Royaume-Uni indique une tentative délibérée des attaquants d'élargir leurs opérations, en visant probablement de nouveaux groupes d'utilisateurs avec des versions localisées du logiciel malveillant. »

    Comment se protéger ?

    Pour se protéger contre cette menace, il est crucial de suivre certaines bonnes pratiques de sécurité :
    • Télécharger des applications uniquement depuis des sources fiables : Évitez de télécharger des applications à partir de sources non vérifiées ou de liens envoyés par e-mail ou SMS. Utilisez des plateformes de téléchargement officielles comme le Google Play Store. Il faut garder à l'esprit que la présence d'une application sur le Play Store n'est en rien un gage de sécurité ; nombreuses sont les applications malveillantes qui traversent les mailles du filet de Google pour se retrouver sur sa vitrine de téléchargement.
    • Être vigilant face aux e-mails de phishing et aux liens suspects : Les cybercriminels utilisent souvent des techniques de phishing pour inciter les utilisateurs à télécharger des applications malveillantes. Soyez prudent et vérifiez toujours l’authenticité des messages que vous recevez.
    • Utiliser des solutions de sécurité robustes : Installez des logiciels de sécurité sur vos appareils pour détecter et bloquer les applications malveillantes. Assurez-vous que ces logiciels sont régulièrement mis à jour pour bénéficier des dernières protections.
    • Sauvegarder régulièrement les phrases de récupération : Conservez une copie de vos phrases de récupération dans un endroit sûr, hors ligne. Évitez de les stocker sur votre appareil ou de les envoyer par e-mail.
    • Activer l’authentification à deux facteurs (2FA) : L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification pour accéder à vos comptes.

    Conclusion

    Cette découverte souligne l’importance de la vigilance et de la sécurité numérique dans le monde des cryptomonnaies. Les utilisateurs doivent être conscients des risques et prendre des mesures proactives pour protéger leurs actifs numériques. En suivant les bonnes pratiques de sécurité et en restant informés des dernières menaces, les utilisateurs peuvent réduire leur exposition aux cyberattaques.

    Source : McAfee

    Et vous ?

    Quels sont, selon vous, les principaux défis de la sécurité des cryptomonnaies aujourd’hui ?
    Pensez-vous que les utilisateurs sont suffisamment informés des risques liés aux applications malveillantes ? Pourquoi ou pourquoi pas ?
    Quelles mesures supplémentaires les développeurs d’applications et les plateformes de téléchargement devraient-ils prendre pour protéger les utilisateurs ?
    Avez-vous déjà été victime d’une attaque de ce type ou connaissez-vous quelqu’un qui l’a été ? Comment avez-vous réagi ?
    Comment évaluez-vous l’efficacité des technologies de reconnaissance optique de caractères (OCR) dans le domaine de la cybersécurité ?
    Quelles autres technologies émergentes pourraient être utilisées par les cybercriminels pour cibler les utilisateurs de cryptomonnaies ?
    Quels conseils donneriez-vous à quelqu’un qui débute dans l’utilisation des cryptomonnaies pour éviter de tomber dans ces pièges ?
    Pensez-vous que les régulations gouvernementales peuvent jouer un rôle dans la réduction de ces menaces ? Si oui, comment ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 03/01/2020, 16h24
  2. Réponses: 0
    Dernier message: 25/12/2018, 22h05
  3. Réponses: 0
    Dernier message: 26/10/2018, 11h52
  4. Réponses: 42
    Dernier message: 03/05/2018, 18h06
  5. Réponses: 1
    Dernier message: 28/05/2017, 09h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo