Android encore ciblé par les hackers friands de cryptomonnaies

Par
Le 14 février 2018
 0
Même si le boom des cryptomonnaies de 2017 semble désormais passé, celle que certains ont appelé une bulle spéculative ayant en partie explosé, les hackers continuent de cibler les appareils pour miner Monero (XMR), l'une des seules cryptomonnaies qui peut se miner sur le CPU (contrairement au bitcoin qui se mine grâce aux cartes graphiques).

MalwareBytes, spécialiste des logiciels malveillants et qui propose le logiciel AdwCleaner par exemple, a découvert en janvier 2018 une nouvelle campagne massive ciblant, comme souvent, les smarpthones Android partout dans le monde.

Une attaque massive lancée en novembre 2017


MalwareBytes, qui publie un post sur le sujet le 13 février 2018, n'a découvert cette nouvelle campagne de minage de Monero qu'en janvier 2018 mais il semblerait qu'elle ait été lancée en novembre 2017. Elle aurait, selon l'entreprise, ciblé plusieurs millions de smartphones Android et utilise la technique de la redirection forcée pour piéger les utilisateurs.

Les deux principaux noms de domaines utilisés par les hackers, même si MalwareBytes estime qu'il pourrait y en avoir encore plus, ont reçu plus de 60 millions de visites entre novembre 2017 et janvier 2018 et plus de 95 % d'entre elles proviennent de smartphones. La campagne, encore active, ne devrait toutefois rapporter que quelques millions de dollars par mois selon MalwareBytes.

01f4000008591066-photo-hacker-darknet-pirate.jpg


Un CAPTCHA pour prouver que vous n'êtes pas un robot


Cette campagne est un peu particulière, car elle offre la possibilité aux victimes de mettre un terme au minage de Monero : lors de la redirection vers la page piégée, redirection forcée cachée dans un script, les utilisateurs ont la possibilité d'insérer un CAPTCHA et d'appuyer sur le bouton « continuer ». Ainsi faisant, ils sont renvoyés vers la page d'accueil de Google. Le CAPTCHA est toutefois statique, le code étant toujours w3FaSO5R, ce qui prouve qu'il ne s'agit pas d'un réel CAPTCHA.

Le minage de Monero n'est actif que durant cette période : entre le moment de la redirection et celui de l'insertion et de la validation du faux CAPTCHA. L'attaque est donc moins sournoise et moins dangereuse que les attaques traditionnelles, qui tendent à miner à l'insu des victimes et à les empêcher de stopper ce minage en cachant le script.

Modifié le 01/06/2018 à 15h36
scroll top