ClickCease Des pirates compromettent des sites d'escroquerie pour rediriger les transactions en crypto-monnaie.

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des pirates compromettent des sites d'escroquerie pour rediriger les transactions en crypto-monnaie.

18 octobre 2022 - L'équipe de relations publiques de TuxCare

Selon les chercheurs de Trend Micro, un acteur de la menace identifié comme " Water Labbu " pirate les sites d'escroquerie aux crypto-monnaies pour y injecter du JavaScript malveillant dans le but de voler l'argent des victimes escroquées.

Il est important de noter que les "dApps" (applications décentralisées) sont utilisées pour le liquidity mining. Le minage de liquidité signifie que les investisseurs prêtent leurs crypto-monnaies à une bourse décentralisée en échange de rendements élevés générés par les frais de transaction.

Mais les fraudeurs ont développé des versions frauduleuses de "dApps", qui se font passer pour des services de minage de crypto-monnaies liquides afin de voler les investissements en crypto-monnaies des victimes.

Dès qu'un investisseur connecte son Waller au dApp, le script de Water Labbu détecte s'il contient de nombreuses crypto-monnaies et, si c'est le cas, tente de les voler en utilisant plusieurs méthodes.

Water Labbu aurait déjà réalisé un profit d'au moins 316 728 dollars auprès de neuf victimes identifiées, tout en compromettant au moins 45 sites Web frauduleux.

Afin de compromettre les sites d'escroquerie, l'acteur de la menace repère les sites d'escroquerie aux crypto-monnaies et injecte dans les "dApps" des scripts malveillants qui fusionnent facilement avec les systèmes du site.

"Dans l'un des cas que nous avons analysés, Water Labbu a injecté une balise IMG pour charger une charge utile JavaScript codée en Base64 en utilisant l'événement "onerror", dans ce qui est connu comme une technique d'évasion XSS pour contourner les filtres Cross-Site Scripting (XSS). La charge utile injectée génère ensuite un autre élément de script qui charge un autre script à partir du serveur de livraison tmpmeta[.]com", explique Trend Micro dans son rapport.

Une fois que le solde est supérieur à 0,005 ETH ou 22 000 USDT, la cible devient valide pour Water Labbu, et le script détermine alors si la victime utilise Windows ou un OS mobile (Android, iOS). Si la victime est sur un appareil mobile, le script malveillant Water Labbu envoie une demande d'autorisation de transaction via le site web du dApp, en faisant croire qu'elle provient du site web de l'arnaque.

Si le destinataire accepte la transaction, le script malveillant vide le portefeuille des fonds disponibles et l'envoie à une adresse de Water Labbu.

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
Des pirates compromettent des sites d'escroquerie pour rediriger les transactions en crypto-monnaie.
Nom de l'article
Des pirates compromettent des sites d'escroquerie pour rediriger les transactions en crypto-monnaie.
Description
Selon les chercheurs de Trend Micro, un acteur de la menace identifié comme " Water Labbu " pirate les sites d'escroquerie aux crypto-monnaies pour y injecter du JavaScript malveillant dans le but de voler l'argent des victimes escroquées.
Auteur
Nom de l'éditeur
Tuxcare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information