- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Le malware « CoinThief » pour Mac vole des bitcoins dans votre portefeuille
Selon certaines informations, un logiciel malveillant caché dans une application de portefeuille privé volerait de grandes quantités de Bitcoin aux utilisateurs de Mac OS X.
MISE À JOUR (12 février, 11h35 GMT) : Rapports SecureMacCe logiciel malveillant voleur de bitcoins s'est propagé sur des sites de téléchargement populaires comme Download.com et MacUpdate, sous différents noms. Si vous pensez que votre ordinateur pourrait être infecté, prenez une capture d'écran des instructions.iciet déconnectez-vous immédiatement d'Internet.
Un cheval de Troie Mac OS X se faisant passer pour une application de portefeuille Bitcoin privé est responsable de « multiples » vols de Bitcoin , selon des chercheurs en sécurité Mac.
, un cabinet de conseil en sécurité Mac qui développe l'application anti-malware MacScan et blogue sur ses recherches,a publié un rapportaujourd'hui avertissement de 'CoinThief.A'.
Caché dans l'application de portefeuille Bitcoin open source OS X StealthBit, CoinThief.A surveille le trafic Web des utilisateurs pour voler les informations de connexion des portefeuilles logiciels et des sites Bitcoin populaires, notamment BTC-e, Mt. Gox, etBlockchain.info.
L'application StealthBit était disponible surGitHubà la fois sous forme de code source et de téléchargement précompilé, mais la page a maintenant été suppriméehttps://github.com/thomasrevor/StealthBit.
Mise à jour:Des versions du logiciel malveillant ont été trouvées sous de nombreux noms différents sur d'autres sites de téléchargement de logiciels populaires, tels que Download.com et MacUpdate.com.BitVanity et StealthBitont été distribués sur Github, tandis queBitcoin Ticker TTM et Symbole Litecoinont été distribuées sur Download.com et MacUpdate.com. Il semble que les noms des deux applications aient été copiés à partir d'applications légitimes du Mac App Store, mais la charge malveillante n'a pas été détectée dans les versions officielles de ces applications sur le Mac App Store.
Code incompatible
Les soupçons ont surgi lorsque les enquêteurs ont découvert que la version précompilée ne correspondait pas à la source (que les utilisateurs plus avertis pouvaient vérifier eux-mêmes et devaient compiler avant utilisation). La version précompilée contenait le logiciel malveillant, contrairement au code open source.
Le rapport indique :
Lors de la première exécution du programme, le logiciel malveillant installe des extensions pour Safari et Google Chrome, sans alerter l'utilisateur. Les navigateurs web sont trompés, pensant que l'utilisateur a intentionnellement installé les extensions, et ne l'avertit pas que l'ensemble de son trafic de navigation est désormais surveillé par les extensions malveillantes.
De plus, le logiciel malveillant installe un programme qui s'exécute en permanence en arrière-plan, à la recherche des informations de connexion au portefeuille Bitcoin , qui sont ensuite renvoyées à un serveur distant.
Les extensions de navigateur portaient des noms anodins, comme « Bloqueur de fenêtres publicitaires intempestives », pour éviter d'être détectées. Une fois installées, les chevaux de Troie recherchent également des éléments malveillants dans le système.logiciel anti-malwareet enregistre les identifiants uniques (UUID) pour chaque machine infectée.
Vols importants
Au moins un utilisateur du forum Bitcoin Talk signaléun énorme vol de 20 BTC après l'installation de StealthBit, qui était égalementpubliésur reddit.
D'autres chercheurs ont noté plusieurs similitudes entre StealthBit etBitvanity, un autre malware Mac notoire qui a volé les bitcoins des utilisateurs en août dernier. Bitvanity s'est fait passer pour un générateur d'adresses de portefeuilles personnalisés.récoltéadresses et clés privées provenant de logiciels comme le client Bitcoin-Qt.
Le référentiel de code GitHub de StealthBit était stocké sous le nom d'utilisateur « thomasrevor » et un utilisateur de Reddit nommé « trevorscool » a publié unannonceÀ propos de son développement le 2 février. L'année dernière, le code GitHub de Bitvanity était publié sous le nom « trevory ».
Comme signalé précédemmentsur CoinDesk, il existe de riches récompenses pour les logiciels malveillants etrançongicielLes développeurs négocient des Bitcoin grâce à leur nature peu réglementée et difficile à tracer. Les complices peuvent être payés et les rançons collectées partout dans le monde.
Sécurité open source
Cette À découvrir a mis en évidence les avantages (et les inconvénients) des logiciels open source. Bien que le malware ne soit pas contenu dans la version open source du code, des utilisateurs moins expérimentés ou impatients auraient pu faire confiance à la version précompilée sur GitHub et l'installer sans hésiter.
La version open source « propre » a cependant permis aux programmeurs de trouver une différence entre les deux versions quelques jours après son apparition, ce qui a conduit à des avertissements rapides concernant le malware et, espérons-le, à moins d'infections.
Image de pirate informatiquevia Shutterstock
Jon Southurst
Jon Southurst est un écrivain spécialisé dans les technologies commerciales et le développement économique. Il a découvert Bitcoin début 2012. Ses travaux ont été publiés dans de nombreux blogs, appels au développement de l'ONU et journaux canadiens et australiens. Installé à Tokyo depuis dix ans, Jon participe régulièrement aux rencontres Bitcoin au Japon et aime écrire sur tout sujet à la croisée des chemins entre Technologies et économie transformatrice.
