Your bank is using your money. You’re getting the scraps.WATCH FREE

Kaspersky : Les principaux escrocs ciblent les voleurs numériques avec de fausses clés de portefeuilles crypto pour voler des fonds

Dans cet article :

  • Les escrocs attirent les voleurs de cryptomonnaies en partageant des phrases de récupération pour des portefeuilles contenant de faux fonds, exploitant les frais de transfert pour voler des jetons TRX.
  • Kaspersky a révélé que la campagne utilise les commentaires YouTube, dans lesquels les voleurs numériques sont piégés pour exposer les données de leurs portefeuilles de cryptomonnaie.
  • La société de sécurité adentplusieurs escroqueries en 2024, notamment la campagne « Tusk », qui utilise un logiciel malveillant pour intercepter les transactions de cryptomonnaies et collecter des informations d'dentprivées.

La société de cybersécurité Kaspersky a mis au jour une escroquerie inédite ciblant les voleurs de cryptomonnaies. Le stratagème consiste à appâter les victimes potentielles avec des portefeuilles de cryptomonnaies apparemment bien approvisionnés, afin de siphonner leurs fonds lorsqu'elles tentent d'accéder à l'appât. Cette technique ingénieuse témoigne de la sophistication croissante des cybercriminels dans le secteur des actifs numériques.

D'après Kaspersky, les escrocs les plus notoires se font passer pour des utilisateurs de cryptomonnaies novices en partageant publiquement leurs phrases de récupération, les clés nécessaires pour accéder à leurs portefeuilles, dans les commentaires YouTube. Ces commentaires, publiés par des comptes récemment créés, contiennent souvent une demande d'aide pour transférer des fonds depuis un portefeuille censé contenir d'importants actifs. 

« Les escrocs ont inventé une nouvelle astuce… Ils publient des phrases de récupération de portefeuilles crypto dans les commentaires YouTube en utilisant des comptes nouvellement créés », a détaillé l’analyste de Kaspersky, Mikhail Sytnik, dans un récent article de blog.

Il n'y a pas d'honneur chez les voleurs : comment fonctionne l'arnaque à la clé privée

Un portefeuille observé par Kaspersky contenait environ 8 000 $ en USDT sur le réseau Tron . Pour accéder à ces fonds, un voleur devrait d'abord envoyer des TRX, le jeton natif de la blockchain, afin de couvrir les frais de réseau. 

Kaspersky : Les principaux escrocs ciblent les voleurs numériques avec de fausses clés de portefeuilles crypto pour voler des fonds
Transactions frauduleuses : Source – Réseau Tron

Cette arnaque cible principalement les individus cherchant à exploiter les erreurs supposées, voire « bêtes », d'autrui. Une fois le portefeuille piégé ouvert, ces escrocs le trouvent rempli d'USDT, un jeton TRC20 indexé sur le dollar américain. 

Voir aussi :  Bitcoin enregistre un rendement décevant au troisième trimestre

Comme le portefeuille ne contient pas suffisamment de TRX pour effectuer des retraits, les utilisateurs sont invités à envoyer des fonds depuis leur propre portefeuille. Cette action déclenche un « siphon », détournant les TRX vers l'adresse de l'escroc.

Kaspersky : Les principaux escrocs ciblent les voleurs numériques avec de fausses clés de portefeuilles crypto pour voler des fonds
Transactions frauduleuses : Source – Réseau Tron

Les escrocs ont piégé le système, et dès que les TRX sont envoyés, ils sont immédiatement redirigés vers un portefeuille distinct contrôlé par les pirates, laissant le voleur les mains vides.

L'analyse de Kaspersky compare ces escrocs à des Robin des Bois numériques, ciblant les acteurs peu scrupuleux du secteur des cryptomonnaies. Cependant, les victimes ultimes restent ceux qui laissent leur cupidité l'emporter sur la prudence. 

La société de sécurité met en garde les utilisateurs de cryptomonnaies contre l'utilisation répétée de phrases de récupérationdentdans plusieurs commentaires. Il pourrait s'agir d'une opération bien planifiée et coordonnée visant à voler leurs actifs.

Campagnes d'escroquerie ciblant les utilisateurs de cryptomonnaies

Les découvertes de Kaspersky ne se limitent pas aux arnaques par phrase de récupération. En août, l'équipe mondiale d'intervention d'urgence (GERT) de l'entreprise adentune campagne de fraude de plus grande envergure visant les utilisateurs de Windows et macOS dans le monde entier. 

Cette opération utilise de faux sites web sophistiqués pour imiter des services légitimes, tels que des plateformes de cryptomonnaies, des jeux de rôle en ligne et des outils d'intelligence artificielle. Ces imitations élaborées sont conçues pour inciter les victimes à partager des informations sensibles ou à télécharger des logiciels malveillants.

« La corrélation entre les différentes parties de cette campagne et leur infrastructure commune suggère une opération bien organisée, possiblement liée à un seul acteur ou groupe ayant des motivations financières spécifiques », a déclaré Ayman Shaaban, responsable de la réponse auxdent chez GERT de Kaspersky.

Voir aussi :  Bitcoin ont engrangé 3 milliards de dollars la semaine dernière, malgré la peur, la panique et les sorties nettes de capitaux.

de Kaspersky l’enquête que cette campagne comprend plusieurs sous-opérations ciblant les cryptomonnaies, les jeux vidéo et l’intelligence artificielle. L’infrastructure malveillante s’étend également à 16 autres thèmes, qu’il s’agisse de sous-campagnes abandonnées ou de nouvelles en cours de lancement. 

Les lignes de code malveillant découvertes lors de l'enquête ont révélé des communications entre les serveurs des attaquants en russe, avec des références au terme « Mammoth » (« Мамонт »), un terme argotique désignant une « victime » parmi les cybercriminels russophones. Cet indice linguistique a contribué au nom de la campagne.

La campagne Tusk utilise des logiciels malveillants voleurs d'informations tels que Danabot et Stealc, ainsi que des programmes de surveillance du presse-papiers, dont certains sont des variantes open source écrites en Go. Les voleurs d'informations extraient lestraclesdentdétails des portefeuilles et d'autres informations sensibles, tandis que les programmes de surveillance interceptent les adresses des portefeuilles de cryptomonnaies copiées dans le presse-papiers, les remplaçant par malveillantes contrôlées par les attaquants.

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan