Les RATs une menace réelle pour les cryptomonnaies en 2020
04 mars 2020 - 18:43
Temps de lecture : 4 minutes
Par Hugh B.
Il s’agit de logiciels qui permettent de prendre le contrôle d’un ordinateur à distance. Leur utilisation frauduleuse par des pirates informatiques permet de voler des informations privées. Souvent utilisées pour obtenir des données bancaires, ces attaques pourraient se tourner vers les utilisateurs de cryptomonnaies ayant des portefeuilles sur leur smartphones Android.
L’acronyme est tiré du nom générique des outils de gestion à distance des ordinateurs. Il s’agit des Remote Administration Tools (RAT). À l’origine, des logiciels très utiles et sans danger permettant d’effectuer des dépannages à distance. Mais leur capacité à permettre de pénétrer discrètement dans les disques durs des particuliers a attiré bon nombre de pirates dont le but n’est pas d’offrir une assistance gratuite à leurs victimes. Leur attention s’oriente actuellement vers les smartphones, car « les appareils des clients représentent une faiblesse considérable dans la chaîne de sécurité, » selon la société ThreatFabric.
2020, année du RAT
Dans un récent rapport, la société de cybersécurité néerlandaise ThreatFabric attire l’attention des utilisateurs de cryptomonnaies sur de possibles attaques à leur encontre. La raison est simple, ce sont des cibles bien moins protégées que les systèmes bancaires traditionnels. De plus, les particuliers stockent eux-mêmes leurs monnaies numériques dans des portefeuilles à chaud sur leurs smartphones, dont l’accès n’est pas bien compliqué à cracker pour un pirate expérimenté. Surtout s’il peut sagement attendre de vous voir taper votre code secret.
« Les RATs sont le Saint Graal des criminels, car ils offrent la possibilité d’effectuer des transactions frauduleuses directement à partir du périphérique (victime) infecté. Ce faisant, les criminels compliquent considérablement la détection des transactions frauduleuses, sans une solution de détection basée sur le client. »
Ces attaques pourraient prendre la forme de logiciels type cheval de Troie bancaire. Jusque là, la fonctionnalité RAT n’était pas utilisée par les pirates informatiques, car elle se heurtait aux limitations du système d’exploitation Android. Mais le passage massif des utilisateurs à la gestion de leurs services financiers sur leurs téléphones portables les a motivés à persévérer.
Mise à jour de Cerberus
Le malware du nom de Cerberus est le principal cheval de Troie utilisé depuis juin 2019. C’est un logiciel malveillant axé sur l’obtention de données bancaires. Mais il connaissait des problèmes de détection lors de ses tentatives d’accès aux données sensibles.
Une récente mise à jour du début d’année semble avoir résolu ce problème. Cela grâce à l’utilisation de la fonctionnalité RAT.
« Cette nouvelle variante de Cerberus a subi une refactorisation de la base de code et des mises à jour du protocole de communication C2, mais elle a notamment été améliorée avec la capacité RAT, la possibilité de voler les informations de verrouillage d’écran de l’appareil (code PIN ou modèle de balayage) et les jetons 2FA du Application Google Authenticator. »
En effet, le rapport de la société ThreatFabric explique que la nouvelle version de Cerberus actuellement en cours de finalisation pourrait permet d’obtenir toutes les informations nécessaires à une authentification 2FA, dont les données de Google Authenticator. Il s’agit pourtant du système de sécurité le plus utilisé et le plus sûr à l’heure actuelle.
Les RATs sont sur le navire
D’autres malwares de ce type existent. Ils utilisent également ou ont développé récemment cette fonctionnalité RAT. Les plus connus répondent aux noms de Gustuff, Hydra, Ginp et Anubis.
Hydra est connu pour permettre de cloner les périphériques infectés. Cela dans le but d’obtenir les informations financières stockées par la victime. Il est aussi utilisé pour pirater les portefeuilles de cryptomonnaies directement sur les plateformes d’exchanges.
Gustuff, quant à lui, opère une superposition de navigateurs pour amener la victime à entrer ses données d’authentification sur un site miroir qui ressemble comme deux gouttes d’eau à celui sur lequel l’utilisateur pense être en train de se connecter. Selon ThreatFabric, les pirates seraient en train d’élargir leur champ d’action en ciblant également les portefeuilles de cryptomonnaies comme Electrum, Blockchain.com et Xapo.
Quelles solutions ?
Les solutions apportées par le rapport de ThreatFabric se résument bien évidemment à prendre un abonnement à leurs offres de sécurité dédiées aux smartphones. Mais sans aller jusque là, certaines règles simples permettent d’éviter de voir vos cryptomonnaies disparaître comme par magie. Mais au final, les véritables innovations dans le domaine devront venir des fabricants de smartphones eux-mêmes.
En premier lieu, ne jamais communiquer ses informations personnelles ni ses clefs privées, même sur les forums des plateformes d’exchange ou tout autre support « professionnel. » Mettre ses cryptomonnaies sur un support à froid, de type Ledger. Si ce n’est pas le cas, il est toujours mieux d’éviter de laisser vos fonds sur les plateformes d’exchange. Enfin, ne jamais répondre à un mail sans vérifier sa provenance et toujours préférer se rendre sur le site concerné, sans cliquer sur le lien qui se trouve dans le mail que vous avez reçu, surtout s’il n’est pas lié à une transaction connue.
➡️Suivre CryptoActu sur Telegram et sur Youtube
[the_ad_placement id= »footer-temporaire »]
Restons connectés
7,831 followers
17,800 followers
135,000 followers
1,245 followers