Ce cheval de Troie baptisé Mars Stealer peut voler vos clés privées
Récemment, un nouveau logiciel malveillant visant les cryptomonnaies est apparu. Son nom est Mars Stealer, un cheval de Troie qui, s'il infecte votre ordinateur, peut voler vos clés privées ainsi que d'autres données sensibles. À quoi ressemble-t-il ?
Mars Stealer cible vos wallets mais aussi vos extensions 2FA
C'est une information qui met en lumière une des recommandations les plus cruciales de notre écosystème : utilisez un hardware wallet. En effet, un mot de passe, aussi compliqué soit-il, est insuffisant dans le monde des cryptomonnaies, de même pour une double authentification (2FA). C'est ce que nous rappelle le cheval de Troie Mars Stealer.
L'information est rapportée sur le compte Twitter du programmeur 3xp0rt. Il nous envoie vers son blog, sur lequel il fournit une analyse complète du logiciel malveillant. On y apprend que ce cheval de Troie cible plus d'une trentaine de navigateurs, dont Chrome, Firefox, Microsoft Edge, Opera ou encore Brave.
Mars Stealer s'attaque aux portefeuilles cryptos fonctionnant comme des extensions de navigateur : MetaMask, Binance Chain Wallet, Coinbase Wallet ou encore Keplr, pour ne citer qu'eux. Les extensions 2FA comme Authy ou encore les logiciels de portefeuilles de cryptomonnaies comme Exodus sont également vulnérables.
En revanche, concernant les extensions 2FA, seuls les navigateurs basés sur Chromium à l'exception d'Opera seraient vulnérables.
L'objectif principal du logiciel sera de voler vos clés privées. Grâce à cela, un hacker pourra ensuite vider vos fonds avant que vous ne puissiez vous en rendre compte.
Fait intéressant, si l'ordinateur de la victime est configuré dans la langue des pays suivants, Mars Stealer n'effectuera aucune action malhonnête :
- Kazakhstan ;
- Ouzbékistan ;
- Azerbaïdjan ;
- Kazakhstan ;
- Russie ;
- Biélorussie.
N'allez cependant pas croire que cela vous met à l'abri d'autres attaques de ce genre en vous autorisant à faire l'impasse sur les bonnes pratiques de sécurité.
? Dans l'actualité : Le fonds de sécurité de Binance totalise maintenant 1 milliard de dollars
Cryptoast Academy : 75% de réduction avant le Black Friday pour fêter le bullrunComment se protéger de logiciels comme Mars Stealer ?
La vérité est que Mars Stealer n'est pas le premier et ne sera pas le dernier logiciel malveillant du genre. Tout un chacun peut télécharger par inadvertance un programme capable de voler ses clés privées ou autres données sensibles. C'est pourquoi la solution la plus fiable à ce jour est l'utilisation d'un hardware wallet.
Avec une clé Ledger liée à votre MetaMask par exemple, un tiers ne peut pas vider vos cryptomonnaies, car il faudrait qu'il puisse également valider la transaction sur votre clé.
Une autre recommandation basique pour limiter ce type d'attaque sera de vous mettre en garde sur les logiciels que vous utilisez. En effet, un cheval de Troie de ce genre sera souvent intégré à des liens de téléchargement supposés fiables. Vous pourriez par exemple le lancer en pensant télécharger un bloqueur de publicité. Pour cela, privilégiez le site de l'éditeur du logiciel en question quand c'est possible.
Dans cette même logique, un programme malveillant pourrait être ajouté à un mail d'hameçonnage, se faisant passer pour un site que vous avez l'habitude d'utiliser pour vous amener à effectuer une action particulière.
À ce sujet, certains sites, dont Binance, vous proposent d'intégrer dans vos paramètres de sécurité une phrase ou un mot de votre choix. Ainsi quand vous recevrez un véritable mail du site, ce que vous avez renseigné vous sera rappelé dans un encadré comme en témoigne l'illustration ci-dessus avec la mention « anti-hameçonnage ».
Exemple d'un e-mail de Binance avec le code anti-hameçonnage
Malgré tout, il n'y a pas de recette miracle pour empêcher une tentative de piratage, mais en appliquant un maximum de bonnes pratiques, il nous est possible de limiter le risque. N'oublions pas que bien souvent la plus grosse faille est l'être humain lui-même.
? Apprenez à sécuriser vos cryptomonnaies en utilisant une clé Ledger
Ledger : la meilleure solution pour protéger vos cryptomonnaies 🔒Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌
Ce qu’il faut savoir sur les liens d’affiliation. Cette page peut présenter des actifs, des produits ou des services relatifs aux investissements. Certains liens présents dans cet article peuvent être affiliés. Cela signifie que si vous achetez un produit ou que vous vous inscrivez sur un site depuis cet article, notre partenaire nous reverse une commission. Cela nous permet de continuer à vous proposer des contenus originaux et utiles. Il n'y a aucune incidence vous concernant et vous pouvez même obtenir un bonus en utilisant nos liens.
Les investissements dans les crypto-monnaies sont risqués. Cryptoast n'est pas responsable de la qualité des produits ou services présentés sur cette page et ne pourrait être tenu responsable, directement ou indirectement, par tout dommage ou perte causé suite à l'utilisation d'un bien ou service mis en avant dans cet article. Les investissements liés aux crypto-actifs sont risqués par nature, les lecteurs doivent faire leurs propres recherches avant d'entreprendre toute action et n’investir que dans les limites de leurs capacités financières. Cet article ne constitue pas un conseil en investissement.
Recommandations de l'AMF. Il n’existe pas de rendement élevé garanti, un produit présentant un potentiel de rendement élevé implique un risque élevé. Cette prise de risque doit être en adéquation avec votre projet, votre horizon de placement et votre capacité à perdre une partie de cette épargne. N’investissez pas si vous n’êtes pas prêt à perdre tout ou partie de votre capital.
Pour aller plus loin, lisez nos pages Situation Financière, Transparence du Média et Mentions Légales.
Ce malware peut-il affecter les macs également? Ou seuls les PC windows sont à risque?
Hardware wallet + Linux est une bonne pratique, puisque ces familles de malware n'impactent que Windows.
GNU/Linux Desktop n'est pas nécessairement la solution la plus sécurisée. Absence de sandboxing correct, absence de mitigations modernes, absence de vérification d'intégrité au démarrage, usage massif des programmes de langage memory-unsafe, absence généralisée de règles solides AppArmor ou SELinux, usage dangereux de sudo, sans compter X11… Et c'est pas fini ! Utiliser Qubes OS serait plus judicieux, mais… pour un user venant de Windows… Je ferais beaucoup plus confiance au modèle de sécurité MacOS (bien sûr, closed-source et suffisamment « troué » pour laisser le champ libre aux « agences ») ou GrapheneOS sur mobile. L'une des façons « ultra-secure… Read more »