HomeNews* Les cybercriminels ciblent les utilisateurs de cryptomonnaies avec de fausses entreprises de démarrage pour distribuer des logiciels malveillants.
La campagne utilise des sites web réalistes, des comptes de médias sociaux et une documentation d'apparence professionnelle pour sembler légitime.
Les attaquants usurpent l'identité d'entreprises d'IA, de jeux et de Web3 sur des plateformes telles que X, Telegram et Discord.
Le malware affecte à la fois Windows et macOS, volant les données de portefeuille crypto et les informations personnelles.
Les victimes sont attirées par des offres pour tester un nouveau logiciel de paiement en cryptomonnaie, ce qui entraîne le vol de leurs actifs.
Une campagne sophistiquée de cybercriminalité vise les utilisateurs de cryptomonnaies en se faisant passer pour de nouvelles entreprises technologiques et en les trompant pour qu'ils téléchargent des logiciels malveillants déguisés en logiciels légitimes. Ce stratagème frauduleux affecte les utilisateurs sur Windows et macOS et a pour but de voler des actifs numériques en convainquant les victimes d'interagir avec de fausses entreprises sur diverses plateformes de médias sociaux.
Publicité - L'opération, détaillée par la chercheuse de Darktrace Tara Gould, utilise des comptes falsifiés et des documents de projet hébergés sur des sites de confiance tels que Notion et GitHub. Les attaquants se concentrent particulièrement sur les thèmes de l'intelligence artificielle, des jeux et du Web3. « Ces opérations malveillantes usurpent l'identité d'entreprises d'IA, de jeux et de Web3 en utilisant de faux comptes de médias sociaux et des documents de projet hébergés sur des plateformes légitimes comme Notion et GitHub, » a rapporté Gould. La campagne est active depuis au moins mars 2024, avec une activité notable se poursuivant jusqu'en juillet 2025.
Les attaquants utilisent fréquemment des comptes X vérifiés et compromis liés à de véritables entreprises ou employés, rendant leurs marques fictives plus crédibles aux victimes potentielles. Gould a noté : « Ils utilisent des sites qui sont fréquemment utilisés avec des entreprises de logiciels telles que X, Medium, GitHub et Notion. Chaque entreprise a un site web professionnel qui inclut des employés, des blogs sur les produits, des livres blancs et des feuilles de route. »
Certaines des entreprises fictives impliquées comprennent Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, et YondaAI. Les attaquants s'approchent des cibles par messages directs, offrant un paiement en cryptocurrency pour tester des produits. Si les victimes se conforment, elles sont envoyées sur des sites web conçus pour télécharger des applications nuisibles.
Sur Windows, l'application factice profile la machine de l'utilisateur et exécute un installateur censé agir comme un voleur d'informations. Sur macOS, le malware connu sous le nom d'Atomic macOS Stealer (AMOS) collecte des documents, des données de navigateur et des informations de portefeuille crypto. L'installateur met également en place une persistance, ce qui signifie que l'application malveillante redémarre chaque fois que l'ordinateur est rebooté.
Selon Darktrace, la tactique est similaire aux arnaques précédentes identifiées sous le nom de "Meeten" et est liée à des groupes de menace comme "Crazy Evil", qui utilisent des malwares similaires. La campagne démontre une évolution continue dans la complexité des tactiques utilisées pour cibler et frauder les investisseurs en cryptomonnaie.
Pour plus de détails sur la campagne et ses méthodes, consultez le rapport complet de Darktrace. Un aperçu technique sur la persistance peut être trouvé dans la documentation des agents de lancement d'Apple.
Publicité - #### Articles Précédents:
Les glitches de XRP déclenchent la panique alors que les erreurs de prix secouent les marchés de la crypto
Ant International pourrait ajouter le USDC de Circle à la plateforme Global Whale
Le Bitcoin atteint un record de 112 000 $ alors que Musk confirme des rumeurs folles sur la crypto
Nouveau malware ZuRu macOS se propage via des applications professionnelles trafiquées
Bitcoin atteint 111K $ : 4 signes que les investisseurs de détail reviennent
Publicité -
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Des startups Crypto frauduleuses utilisent les réseaux sociaux pour propager des logiciels malveillants volants de Portefeuille.
HomeNews* Les cybercriminels ciblent les utilisateurs de cryptomonnaies avec de fausses entreprises de démarrage pour distribuer des logiciels malveillants.
Les attaquants utilisent fréquemment des comptes X vérifiés et compromis liés à de véritables entreprises ou employés, rendant leurs marques fictives plus crédibles aux victimes potentielles. Gould a noté : « Ils utilisent des sites qui sont fréquemment utilisés avec des entreprises de logiciels telles que X, Medium, GitHub et Notion. Chaque entreprise a un site web professionnel qui inclut des employés, des blogs sur les produits, des livres blancs et des feuilles de route. »
Certaines des entreprises fictives impliquées comprennent Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, et YondaAI. Les attaquants s'approchent des cibles par messages directs, offrant un paiement en cryptocurrency pour tester des produits. Si les victimes se conforment, elles sont envoyées sur des sites web conçus pour télécharger des applications nuisibles.
Sur Windows, l'application factice profile la machine de l'utilisateur et exécute un installateur censé agir comme un voleur d'informations. Sur macOS, le malware connu sous le nom d'Atomic macOS Stealer (AMOS) collecte des documents, des données de navigateur et des informations de portefeuille crypto. L'installateur met également en place une persistance, ce qui signifie que l'application malveillante redémarre chaque fois que l'ordinateur est rebooté.
Selon Darktrace, la tactique est similaire aux arnaques précédentes identifiées sous le nom de "Meeten" et est liée à des groupes de menace comme "Crazy Evil", qui utilisent des malwares similaires. La campagne démontre une évolution continue dans la complexité des tactiques utilisées pour cibler et frauder les investisseurs en cryptomonnaie.
Pour plus de détails sur la campagne et ses méthodes, consultez le rapport complet de Darktrace. Un aperçu technique sur la persistance peut être trouvé dans la documentation des agents de lancement d'Apple.