· ESET Research a découvert pour la première fois des malwares dits « clippers » intégrés à des applications de messagerie instantanée.
· Leurs auteurs s’attaquent aux cryptomonnaie des victimes à l’aide des applications Telegram et WhatsApp Android et Windows infectées par des chevaux de Troie.
· Le malware est capable de remplacer les adresses des portefeuilles de cryptomonnaies que les victimes envoient dans les messages de chat par des adresses appartenant à l’attaquant.
· Certains des clippers utilisent même la reconnaissance de caractères pour extraire du texte de captures d’écran et voler les phrases de récupération des portefeuilles de cryptomonnaies.
· Outre les clippers, ESET a également découvert des chevaux de Troie d’accès à distance intégrés à des versions malveillantes de WhatsApp et Telegram sur Windows.
ESET est le partenaire officielle de Tunisian CLOUD
Au vu de la langue utilisée dans les applications détournées, il semble que les opérateurs ciblent principalement des utilisateurs sinophones. Telegram et WhatsApp sont bloqués en Chine depuis plusieurs années ; depuis 2015 pour Telegram et depuis 2017 pour WhatsApp. Les personnes qui souhaitent utiliser ces services doivent recourir à des moyens indirects pour les obtenir.
Les auteurs de la menace ont d’abord mis en place des publicités Google menant à des chaînes YouTube frauduleuses, qui redirigeaient ensuite les internautes vers des sites web imitant ceux de Telegram et de WhatsApp. ESET Research a immédiatement signalé les publicités frauduleuses et les chaînes YouTube correspondantes à Google, qui les a rapidement fermées.
« L’objectif principal des clippers que nous avons découverts est d’intercepter les communications de messagerie de la victime et de remplacer toutes les adresses de portefeuilles de cryptomonnaies envoyées et reçues par des adresses appartenant aux attaquants. En plus des versions Android des applications WhatsApp et Telegram, nous avons également trouvé des versions Windows, » explique Lukáš Štefanko, le chercheur d’ESET qui a découvert les applications malveillantes.
Pour lire la suite de cet article , téléchargez le livre blanc