L'exploitation des imprimantes révèle une nouvelle menace pour les portefeuilles de cryptomonnaie

robot
Création du résumé en cours

MistTrack a récemment révélé une nouvelle menace dans l'espace crypto qui vole des fonds dans les portefeuilles des utilisateurs sous la forme d'une exploitation de détournement trouvée dans un pilote d'imprimante.

Dans un post récent, la branche cybersécurité de SlowMist a sensibilisé sur une menace relativement nouvelle, mais difficile à détecter, entrant dans l'espace crypto. Grâce à un pilote d'imprimante installé, un programme malveillant de porte dérobée est capable de détourner le presse-papiers des utilisateurs et de remplacer leur adresse de portefeuille crypto copiée par celle de l'attaquant.

« Le pilote officiel fourni par cette imprimante contient un programme porte dérobée. Il va détourner l'adresse de portefeuille dans le presse-papiers de l'utilisateur et la remplacer par l'adresse de l'attaquant », a écrit la plateforme de cybersécurité web3.

Selon les données on-chain de MistTrack, l'attaquant a volé au moins 9.3086 Bitcoin (BTC) à partir de dizaines d'adresses on-chain. Sur la base des prix actuels, les fonds volés s'élèvent à près d'un million de dollars, soit environ 989,383 $.

L'adresse du portefeuille crypto est active depuis le 22 avril 2016. Avant ses activités récentes, sa dernière transaction on-chain détectée remonte au 14 mars 2024 et est liée à plusieurs échanges crypto.

Comment fonctionne l'exploitation ?

Des cas d'exploits de logiciels malveillants cachés, comme celui mis en évidence par MistTrack, se produisent en raison de la distribution de code malveillant par des attaquants via des programmes qui doivent être installés sur le matériel de l'utilisateur, tel qu'un ordinateur portable, un ordinateur ou un appareil mobile. Dans ce cas, l'attaquant a inséré le programme de porte dérobée par le biais d'un pilote d'imprimante qui semble légitime.

Une fois installé, le pilote surveille le presse-papiers de l'utilisateur - la zone de stockage temporaire où les données copiées sont conservées - à la recherche d'adresses de portefeuille de cryptomonnaie. Si l'utilisateur copie ce qui semble être une adresse de portefeuille crypto afin d'envoyer des fonds, le logiciel malveillant la remplace plutôt par l'adresse de portefeuille crypto de l'attaquant.

Lorsque l'utilisateur colle ce qu'il pense être l'adresse de portefeuille crypto originale depuis le presse-papiers et qu'il ne remarque pas le changement détourné, les fonds sont alors envoyés au portefeuille de l'attaquant au lieu du destinataire prévu.

Une vulnérabilité similaire a été mise en évidence par CyberArk en mars 2025, impliquant un malware appelé MassJacker. Ce malware permettait à l'attaquant d'accéder au presse-papiers de l'utilisateur pour modifier l'adresse originale du portefeuille crypto et rediriger les transactions de cryptomonnaie vers des portefeuilles contrôlés par l'attaquant, volant ainsi efficacement des fonds du portefeuille de la victime.

Contrairement à l'exploit du pilote d'imprimante, MassJacker a utilisé plus de 750 000 adresses uniques au lieu d'une adresse récurrente. Le logiciel malveillant a pu infiltrer le matériel de l'utilisateur via des logiciels piratés et craqués téléchargés depuis des sites Web non officiels.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)