Your bank is using your money. You’re getting the scraps.WATCH FREE

Une campagne d'ingénierie sociale cible les utilisateurs de cryptomonnaies via de fausses start-ups, selon un rapport

Dans cet article :

  • Des pirates informatiques créent de fausses entreprises d'IA, de jeux vidéo et de Web3 ciblant les utilisateurs de cryptomonnaies.
  • Les opérations malveillantes utilisent de faux comptes sur les réseaux sociaux et des plateformes légitimes comme GitHub.
  • Les versions malveillantes pour Windows et macOS volent les portefeuilles de cryptomonnaies par ingénierie sociale.

Des recherches sur Darktracrévèlent une campagne d'ingénierie sociale en cours ciblant les utilisateurs de cryptomonnaies via de fausses start-ups. Les escrocs se font passer pour des entreprises d'IA, de jeux vidéo et du Web3 en utilisant de faux comptes sur les réseaux sociaux.

La documentation du projet est hébergée sur des plateformes légitimes comme Notion et GitHub. La campagne, qui évolue constamment depuis décembre 2024, cible les employés du Web3 à l'échelle mondiale.

Les entreprises fictives utilisent des plateformes légitimes pour se forger une présence crédible

Des acteurs malveillants créent de fausses start-ups axées sur l'IA, les jeux vidéo ou les logiciels de visioconférence. Ces façades d'entreprises Web3 et de réseaux sociaux permettent de cibler spécifiquement les utilisateurs de cryptomonnaies. Ces opérations utilisent des comptes X compromis, généralement vérifiés, pour contacter leurs victimes.

Les attaquants utilisent des plateformes légitimes comme Notion, Medium et GitHub pour la documentation. Les sites web, d'apparence professionnelle, présentent des profils d'employés, des blogs produits, des livres blancs et des feuilles de route de développement. Les comptes X semblent compromis, mais le nombre élevé d'abonnés renforce leur apparence de légitimité.

Les escrocs restent actifs sur les réseaux sociaux, publiant régulièrement des mises à jour sur le développement logiciel. Le contenu marketing des produits est partagé fréquemment, tandis que les campagnes se déroulent sur plusieurs plateformes. Le jeu blockchain Eternal Decay a utilisé de fausses photos de présentation de conférence pour gagner en crédibilité.

Les pirates ont même modifié des photos d'expositions italiennes pour les faire passer pour des présentations d'entreprise. Medium héberge des articles de blog sur de faux logiciels et des développements d'entreprises. Notion propose des feuilles de route produits détaillées et une liste exhaustive des employés.

Une campagne d'ingénierie sociale cible les utilisateurs de cryptomonnaies via de fausses start-ups, selon un rapport.
Des escrocs modifient une photo d'une exposition italienne : Source

Les dépôts GitHub présentent des aspects techniques de logiciels utilisant des projets open source volés. Les noms de code sont modifiés pour donner l'illusion d'unicité et d'originalité aux dépôts. Les informations d'immatriculation des entreprises auprès de Companies House sont associées à des sociétés aux noms similaires.

Gitbook fournit des informations détaillées sur l'entreprise et recense de faux partenariats avec des investisseurs pour renforcer sa crédibilité. Des images de gameplay volées au jeu apparaissent comme contenu d'Eternal Decay. Certaines entreprises fictives créent des boutiques en ligne pour parfaire leur façade.

Voir aussi :  Les États-Unis imposent des restrictions à ce Ethereum pendant 10 ans

Ces éléments combinés créent des apparences convaincantes de start-up, augmentant ainsi les chances de succès des arnaques. Les victimes sont contactées par messages X, Telegram ou Discord par de faux employés. Ces derniers proposent des paiements en cryptomonnaie pour participer à des tests logiciels.

Logiciel malveillant ciblant les utilisateurs de portefeuilles crypto sous Windows et macOS

Les versions Windows sont distribuées via des applicationstron qui exigent des codes d'enregistrement de la part d'employés usurpés. Les fichiers binaires sont téléchargés par les utilisateurs après la saisie des codes reçus par messagerie sur les réseaux sociaux. Des écrans de vérification CloudFlare s'affichent avant l'exécution du logiciel malveillant sur les systèmes cibles.

Le logiciel malveillant collecte des informations système telles que le nom d'utilisateur, les détails du processeur, la mémoire vive et la carte graphique. Les adresses MAC et les UUID système sont collectés lors des phases de reconnaissance préliminaires. Les mécanismes d'authentification par jeton utilisent des jetons dérivés des URL de lancement des applications.

Les certificats de signature de code volés augmentent la légitimité des logiciels et permettent de contourner la détection de sécurité. Des certificats d'entreprises telles que Jiangyin FengyuantronCo. et Paperbucketmdb ApS ont été utilisés. Python est récupéré et stocké dans des répertoires temporaires pour l'exécution des commandes.

Les distributions macOS sont publiées sous forme de fichiers DMG contenant des scripts Bash et des fichiers binaires. Ces scripts utilisent des techniques d'obfuscation telles que l'encodage Base64 et le chiffrement XOR. AppleScript monte les logiciels malveillants et exécutematicles fichiers exécutables depuis des répertoires temporaires.

Ce logiciel malveillant pour macOS effectue des vérifications anti-analyse pour les environnements QEMU, VMware et Docker. Atomic Stealer cible les données du navigateur, les portefeuilles de cryptomonnaies, les cookies et les documents. Les données volées sont compressées et envoyées aux serveurs via des requêtes POST.

Des scripts Bash supplémentaires assurent la persistance du logiciel malveillant via la configuration de l'agent de lancement lors de l'ouverture de session. Le logiciel malveillant enregistre en continu l'utilisation des applications actives et les informations relatives aux fenêtres. Les horodatages des interactions de l'utilisateur sont enregistrés et transmis périodiquement aux serveurs de collecte.

Les deux versions ciblent les données des portefeuilles de cryptomonnaies spécifiquement à des fins de vol. Plusieurs sociétés fictives distribuent des logiciels malveillants d'dentavec des marques et des thèmes différents.

Voir aussi  Avalanche : AVAX atteint 17,06 $ grâce à une dynamique haussière croissante.

Liste exhaustive de fausses entreprises quedentidentifiées sur plusieurs plateformes

Darktraca révélé plusieurs sociétés fictives impliquées dans cette campagne d'ingénierie sociale. Pollens AI usurpe l'identité d'outils de création collaborative en utilisant des comptes X et d'autres sites web. Buzzu utilise les mêmes logos et le même code que Pollens, mais opère sous une marque différente.

Cloudsign propose des services de plateforme de signature électronique aux entreprises. Swox est un réseau social de nouvelle génération basé sur le Web3. KlastAI est étroitement lié aux comptes et sites Pollens portant la même marque.

Wasper utilise les mêmes logos et le même code GitHub que Pollens sur différents supports. Lunelior opère via divers sites web destinés à des groupes d'utilisateurs spécifiques. BeeSync était auparavant connu sous le nom de Buzzu avant son changement de marque en janvier 2025.

Slax héberge des sites web dédiés aux réseaux sociaux et à l'intelligence artificielle. Solune touche les utilisateurs via leur activité sur les plateformes de médias sociaux et l'utilisation d'applications de messagerie. Eternal Decay est une entreprise de jeux blockchain proposant des présentations de conférences synthétiques.

Dexis utilise la même marque que Swox et partage la même base d'utilisateurs. NexVoo gère plusieurs domaines et plateformes de médias sociaux. NexLoop est devenu NexoraCore en renommant ses dépôts GitHub.

YondaAI cible les utilisateurs des réseaux sociaux et de divers sites web. Chaque entreprise dispose d'une présence professionnelle grâce à des procédures d'intégration de plateformes. Le groupe de trafiquants CrazyEvil mène ce type de campagnes depuis 2021.

Recorded Future estime les revenus de CrazyEvil à plusieurs millions de dollars provenant d'activités malveillantes. Ce groupe serait à l'origine d'attaques contre des utilisateurs de cryptomonnaies, des influenceurs et des professionnels de la finance décentralisée DeFi . Les campagnes menées témoignent d'efforts considérables pour se faire passer pour des entreprises légitimes.

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan