Mars Stealer cible vos wallets mais aussi vos extensions 2FA

C'est une information qui met en lumière une des recommandations les plus cruciales de notre écosystème : utilisez un hardware wallet. En effet, un mot de passe, aussi compliqué soit-il, est insuffisant dans le monde des cryptomonnaies, de même pour une double authentification (2FA). C'est ce que nous rappelle le cheval de Troie Mars Stealer.

L'information est rapportée sur le compte Twitter du programmeur 3xp0rt. Il nous envoie vers son blog, sur lequel il fournit une analyse complète du logiciel malveillant. On y apprend que ce cheval de Troie cible plus d'une trentaine de navigateurs, dont Chrome, Firefox, Microsoft Edge, Opera ou encore Brave.

Mars Stealer s'attaque aux portefeuilles cryptos fonctionnant comme des extensions de navigateur : MetaMask, Binance Chain Wallet, Coinbase Wallet ou encore Keplr, pour ne citer qu'eux. Les extensions 2FA comme Authy ou encore les logiciels de portefeuilles de cryptomonnaies comme Exodus sont également vulnérables.

En revanche, concernant les extensions 2FA, seuls les navigateurs basés sur Chromium à l'exception d'Opera seraient vulnérables.

L'objectif principal du logiciel sera de voler vos clés privées. Grâce à cela, un hacker pourra ensuite vider vos fonds avant que vous ne puissiez vous en rendre compte.

Fait intéressant, si l'ordinateur de la victime est configuré dans la langue des pays suivants, Mars Stealer n'effectuera aucune action malhonnête :

  • Kazakhstan ;
  • Ouzbékistan ;
  • Azerbaïdjan ;
  • Kazakhstan ;
  • Russie ;
  • Biélorussie.

N'allez cependant pas croire que cela vous met à l'abri d'autres attaques de ce genre en vous autorisant à faire l'impasse sur les bonnes pratiques de sécurité.

👉 Dans l'actualité : Le fonds de sécurité de Binance totalise maintenant 1 milliard de dollars

Découvrir notre Groupe Privé

Du contenu à haute valeur ajoutée et rapide à consommer

Comment se protéger de logiciels comme Mars Stealer ?

La vérité est que Mars Stealer n'est pas le premier et ne sera pas le dernier logiciel malveillant du genre. Tout un chacun peut télécharger par inadvertance un programme capable de voler ses clés privées ou autres données sensibles. C'est pourquoi la solution la plus fiable à ce jour est l'utilisation d'un hardware wallet.

Avec une clé Ledger liée à votre MetaMask par exemple, un tiers ne peut pas vider vos cryptomonnaies, car il faudrait qu'il puisse également valider la transaction sur votre clé.

Une autre recommandation basique pour limiter ce type d'attaque sera de vous mettre en garde sur les logiciels que vous utilisez. En effet, un cheval de Troie de ce genre sera souvent intégré à des liens de téléchargement supposés fiables. Vous pourriez par exemple le lancer en pensant télécharger un bloqueur de publicité. Pour cela, privilégiez le site de l'éditeur du logiciel en question quand c'est possible.

Dans cette même logique, un programme malveillant pourrait être ajouté à un mail d'hameçonnage, se faisant passer pour un site que vous avez l'habitude d'utiliser pour vous amener à effectuer une action particulière.

À ce sujet, certains sites, dont Binance, vous proposent d'intégrer dans vos paramètres de sécurité une phrase ou un mot de votre choix. Ainsi quand vous recevrez un véritable mail du site, ce que vous avez renseigné vous sera rappelé dans un encadré comme en témoigne l'illustration ci-dessus avec la mention « anti-hameçonnage ».

Binance anti-hameçonnage

Exemple d'un e-mail de Binance avec le code anti-hameçonnage

 

Malgré tout, il n'y a pas de recette miracle pour empêcher une tentative de piratage, mais en appliquant un maximum de bonnes pratiques, il nous est possible de limiter le risque. N'oublions pas que bien souvent la plus grosse faille est l'être humain lui-même.

👉 Apprenez à sécuriser vos cryptomonnaies en utilisant une clé Ledger

Newsletter 🍞

Recevez un récapitulatif de l'actualité crypto chaque dimanche 👌 Et c'est tout.

Ce qu’il faut savoir sur les liens d’affiliation. Cette page présente des actifs, des produits ou des services relatifs aux investissements. Certains liens présents dans cet article sont affiliés. Cela signifie que si vous achetez un produit ou que vous vous inscrivez sur un site depuis cet article, notre partenaire nous reverse une commission. Cela nous permet de continuer à vous proposer des contenus originaux et utiles. Il n'y a aucune incidence vous concernant et vous pouvez même obtenir un bonus en utilisant nos liens.

Les investissements dans les crypto-monnaies sont risqués. Cryptoast n'est pas responsable de la qualité des produits ou services présentés sur cette page et ne pourrait être tenu responsable, directement ou indirectement, par tout dommage ou perte causé suite à l'utilisation d'un bien ou service mis en avant dans cet article. Les investissements liés aux crypto-actifs sont risqués par nature, les lecteurs doivent faire leurs propres recherches avant d'entreprendre toute action et n’investir que dans les limites de leurs capacités financières. Cet article ne constitue pas un conseil en investissement.

A propos de l'auteur : Vincent Maire

twitter-soothsayerdata

Je découvre timidement le monde de la blockchain fin 2018 lors de ma quête de liberté financière. D'abord investi modérément, ce n'est que deux ans plus tard que je prends le pari de tout miser sur le mouvement qui se dessine alors. Je consacre ensuite 2021 à mieux me former pour acquérir plus de connaissances et de sérieux. Comme j'aime souvent le dire : j'ai encore un milliard de choses à apprendre. Et ce que je sais, je souhaite le partager avec vous.
Tous les articles de Vincent Maire.

guest
3 Commentaires
Inline Feedbacks
View all comments
Diluted

Ce malware peut-il affecter les macs également? Ou seuls les PC windows sont à risque?

Linuxien

Hardware wallet + Linux est une bonne pratique, puisque ces familles de malware n'impactent que Windows.

Jean Roston

GNU/Linux Desktop n'est pas nécessairement la solution la plus sécurisée. Absence de sandboxing correct, absence de mitigations modernes, absence de vérification d'intégrité au démarrage, usage massif des programmes de langage memory-unsafe, absence généralisée de règles solides AppArmor ou SELinux, usage dangereux de sudo, sans compter X11… Et c'est pas fini ! Utiliser Qubes OS serait plus judicieux, mais… pour un user venant de Windows… Je ferais beaucoup plus confiance au modèle de sécurité MacOS (bien sûr, closed-source et suffisamment « troué » pour laisser le champ libre aux « agences ») ou GrapheneOS sur mobile. L'une des façons « ultra-secure… Read more »

Last edited 3 mois plus tôt by Jean Roston