Les utilisateurs de crypto-monnaies exposés à cause d’une extension Google Chrome malveillante
Des utilisateurs de cryptomonnaie ont démasqué une extension nuisible de Google Chrome conçue pour dérober des fonds en manipulant les données des cookies des sites web. Comment pouvons-nous nous protéger contre de tels risques numériques ?
Tl;dr
- Un trader de Binance a subi une perte de 70 000 $ due à une attaque informatique.
- L’auteur de l’attaque a utilisé une fausse extension de l’application Aggr sur le Chrome Store.
- Des influenceurs ont été embauchés pour promouvoir l’application malveillante sur les médias sociaux.
- Cette attaque s’inscrit dans une tendance d’attaques similaires utilisant des extensions Chrome.
Une attaque contre un trader de crypto-monnaies
Nous venons d’apprendre une nouvelle alarmante : un trader de la célèbre plateforme Binance a enregistré une perte estimée à 70 000 dollars. Cette disparition inquiétante de fonds serait liée à des activités suspectes, comme l’a découvert ce trader se faisant appeler « doomxbt ».
i have been compromised in some strange way and my @binance account was drained out, out of nowhere i heard sound notifications about orders getting filled while i never placed any – suddenly my 70k amount was suddenly 0 on screen pic.twitter.com/NEkSQVbBQc
— 𝔡𝔬𝔬𝔪 (@doomxbt) February 29, 2024
Fausse extension et influenceurs malintentionnés
La situation s’est intensifiée quand un coupable a été identifié ce mardi. L’individu, dont l’identité reste secrète, aurait exploité une contrefaçon de l’application Aggr proposée comme extension du Chrome Store de Google. Cette fausse application, contrairement à la version originale destinée à fournir des outils professionnels pour le trading, contenait un code malveillant afin de recueillir les cookies des utilisateurs. Ces informations sensibles ont été exploitées pour récolter les identifiants et les clés utilisateur, notamment les comptes Binance.
⚠️DO NOT DOWNLOAD THE AGGR CHROME EXTENSION⚠️
We finally found how @doomxbt lost his funds on Binance.
There is a malicious Aggr app on the Chrome store with good reviews that steals all cookies on all websites you visit, and 2 months ago someone paid a handful of influencers… pic.twitter.com/XEPbwKX0XW— Tree (🌲,🌲) (@Tree_of_Alpha) May 28, 2024
La campagne de promotion insidieuse
Plus inquiétant encore, un réseau d’influenceurs a été recruté pour promouvoir l’application frauduleuse auprès du grand public. Le recours à des personnes à large portée sur les réseaux sociaux, un procédé connu sous le terme de « shilling », augmente la viralité et l’adoption de l’outil malveillant. Il est à noter que certaines de ces personnes choisies pour cette opération ont omis ou ignoré le principe simple de « Do your own research » (Faites vos propres recherches).
At first glance the extension is mostly harmless, importing a small "background.js" file and the popular javascript extension "jquery". pic.twitter.com/lxFcSvxP4V
— Tree (🌲,🌲) (@Tree_of_Alpha) May 28, 2024
Un phénomène grandissant
L’incident fait partie d’une tendance croissante d’attaques similaires utilisant des extensions du navigateur Chrome. Le mois dernier, une situation similaire a entraîné la perte de plus de 800 000 dollars en actifs numériques. Nous tenons à rappeler à nos lecteurs d’être toujours vigilants et de bien vérifier chaque application avant de la télécharger.