Un malware macOS s'attaque aux portefeuilles cryptos des victimes

23 janvier 2024 à 11h01
3
Les portefeuilles de cryptos attirent les convoitises © Andreanicolini / Shutterstock
Les portefeuilles de cryptos attirent les convoitises © Andreanicolini / Shutterstock

Il est loin le temps où macOS était protégé des virus et autres vers informatiques. Un nouveau malware visant les propriétaires de machine Apple s’intéresse à leurs portefeuilles de cryptomonnaies.

Les Bitcoins, Ethereum et autres cryptomonnaies ont beau être des actifs très volatils, cela ne les empêche pas d’être des cibles privilégiées des hackers mal intentionnés. Un logiciel malveillant, identifié par l’entreprise Kaspersky, tente de dérober les cryptos de nombreux internautes, profitant de la confiance un peu trop aveugle que peuvent accorder certains internautes à macOS.

Un malware caché dans un logiciel de « crack »

Dans une pirouette non dénuée d’ironie, le code malveillant se déguise d’abord en « logiciel » d’activation pour des applications obtenues illégalement. Censée faire sauter les protections qui accompagnent certaines apps, cette catégorie de logiciel est très populaire sur les sites dédiés au piratage d’applications.

Une fois l’activateur lancé, ce dernier demande le mot de passe administrateur de la machine pour, supposément, pour « patcher » le logiciel fraîchement piraté. Une fois les droits accordés, le bout de code vérifie la présence de Python 3 sur la machine et l’installe si besoin. Cela permet ensuite de télécharger un script depuis une adresse bidon (à savoir apple-health.org) et de commencer à infecter la machine. Histoire de se montrer discret, le script apparaît comme un simple enregistrement TXT venant d'un serveur DNS.

Exodus et Bitcoin core visés

Une fois le malware bien en place, ce dernier commence à récolter des informations sur la machine de la victime (la version de l’OS, les applications installées, le matériel utilisé, l'adresse IP, etc.) et se permet aussi de modifier certains paramètres systèmes pour rester actif, même après un redémarrage. Mais le but du programme est, semblerait-il, d’abord, de voler les cryptomonnaies des victimes.

Le script vérifie effectivement la présence de portefeuilles Bitcoin Core ou Exodus, deux applications de gestion de cryptos très populaire. S’ils les trouvent, le malware les remplace par une version vérolée. Dès lors que les victimes entrent leur mot de passe, les informations sont envoyées sur un serveur tiers et le portefeuille est vidé dans le même temps.

Si ce genre de malware « crypto-stealer », comme on les qualifie dans le milieu, n’est pas neuf, la méthode d’infection « est très ingénieuse » selon Kaspersky. Pas sûr que cela console celles et ceux qui se sont fait voler leurs cryptomonnaies, mais au moins l’arnaque est désormais connue.

Corentin Béchade

Journaliste depuis quasiment 10 ans, j’ai écumé le secteur de la tech et du numérique depuis mes tout premiers chapôs. Bidouilleur (beaucoup), libriste (un peu), j’ai développé une spécialisation sur...

Lire d'autres articles

Journaliste depuis quasiment 10 ans, j’ai écumé le secteur de la tech et du numérique depuis mes tout premiers chapôs. Bidouilleur (beaucoup), libriste (un peu), j’ai développé une spécialisation sur les thèmes de l’écologie et du numérique ainsi que sur la protection de la vie privée. Le week-end je torture des Raspberry Pi à grands coups de commandes 'sudo' pour me détendre.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (3)

max6
Je ne suis absolument pas fan de MacOS mais il faut rendre à César ce qui est à César, la sécurité de MacOS n’est absolument pas à mettre en cause dans ce cas.<br /> Je ne vois même pas comment un OS pourrait se «&nbsp;protéger&nbsp;» du crétin qui donne à un logiciel de crack son mot de passe administrateur et donc tous les droits sur son ordinateur.<br /> Dans le cas ici présenté la seule faille remarquable est bien l’abruti assis entre la chaise et le clavier.
Rainforce
max6:<br /> Je ne vois même pas comment un OS pourrait se « protéger » du crétin qui donne à un logiciel de crack son mot de passe administrateur et donc tous les droits sur son ordinateur.<br /> Ben quoi, faut bien arriver à faire fonctionner le crack !
Pierreonline
Le comble est ceux qui craquent un logiciel antivirus pour pas à avoir à payer la licence, dieu seul sait ce que le crack fait dans ce cas là …<br /> la morale de l’histoire est de payer sa licence …
Voir tous les messages sur le forum
Haut de page

Sur le même sujet