Photo: Tero Vesalainen/Shutterstock
Les chercheurs de Google ont découvert une nouvelle technique d’attaque permettant à des pirates de voler des cryptomonnaies et des données personnelles. Baptisée “EtherHiding”, cette méthode combine deux éléments a priori inoffensifs, un site web compromis et un smart contract sur la blockchain, rendant la menace discrète et difficile à détecter.
Qu’est-ce qu’EtherHiding ?
Contrairement aux attaques classiques comme le phishing, EtherHiding est actuellement utilisée par des hackers nord-coréens. Détectée pour la première fois en 2023, cette méthode s’effectue en deux étapes.
Les pirates prennent d’abord le contrôle d’un site légitime, auquel ils ajoutent un code malveillant connecté à un smart contract dissimulant un script infecté. Lorsqu’un utilisateur visite ce site, la charge s’exécute et peut dérober ses fonds ou ses données sensibles.
Comment se déroule l’attaque ?
Tout commence généralement par une manipulation psychologique (social engineering). Les attaquants créent de fausses entreprises, offres d’emploi ou entretiens simulés pour piéger des développeurs ou des amateurs de crypto.
Les victimes reçoivent un test technique, un lien ou une demande d’installation pendant un appel vidéo. Ces fichiers prétendument anodins contiennent en réalité la malware “JADESNOW”, identifiée par Google.
Une fois installée, celle-ci récupère mots de passe, clés privées et données personnelles. Pour les cibles à fort potentiel, les pirates peuvent déployer une troisième phase, visant à maintenir un accès permanent aux systèmes infectés et à exploiter les réseaux à long terme sans être détectés.
Comment protéger vos cryptos ?
Pour limiter les risques :
- Soyez vigilant face aux offres d’emploi inattendues ou aux fichiers inconnus.
- Ne cliquez jamais sur un lien non vérifié et n’installez aucun logiciel lors d’un appel ou d’un entretien non planifié.
- Vérifiez toujours les adresses e-mail et les URL, et privilégiez les canaux officiels.
- Utilisez des mots de passe forts, activez la double authentification, et ne stockez jamais vos clés privées sur un appareil connecté à Internet.
En combinant sites web compromis et smart contracts, EtherHiding crée un pont dangereux entre le web traditionnel et la blockchain. Seule une bonne dose de prudence et des pratiques de sécurité basiques permettent de s’en protéger efficacement.