Le compte X (anciennement Twitter) de Symbiotic, un protocole de jalonnement, a été compromis le 5 octobre, comme l'a rapporté la société de sécurité blockchain PeckShield. Au 7 octobre, le compte reste sous le contrôle de pirates informatiques, selon les mises à jour du site officiel de Symbiotic.
#PeckShieldAlert#PhishingLe compte X de @symbioticfi a été compromis. NE CLIQUEZ PAS sur le lien jusqu'à nouvelle annonce officielle. community-symbiotic[.]fi est le lien de#phishingpic.twitter.com/rmYDKsvhST
— PeckShieldAlert (@PeckShieldAlert) 5 octobre 2024
Le compte piraté incite les utilisateurs à cliquer sur un lien trompeur déguisé en liste de contrôle de « points ». Les utilisateurs sont redirigés vers un site de phishing, network-symbiotic[.]fi, au lieu du site Web légitime de Symbiotic, symbiotic.fi. Le faux site trompe les utilisateurs en affichant un faux message affirmant qu'ils ont gagné des milliers de points, même s'ils n'ont jamais eu d'interaction préalable avec le protocole Symbiotic.
Les utilisateurs sont invités à cliquer sur un gros bouton vert « Échanger » pour réclamer leurs points. Cependant, cliquer sur le bouton alors que vous utilisez un portefeuille vide entraîne l’affichage d’un message d’erreur de phishing standard demandant à l’utilisateur d’essayer un autre portefeuille. Pour les utilisateurs possédant des jetons Symbiotic, le site de phishing les invite probablement à signer un message, qui est ensuite exploité pour vider les fonds de leur portefeuille. Cointelegraph, un média d’information sur les crypto-monnaies, a indiqué qu’il n’avait pas tenté d’interagir avec le site de phishing en utilisant un portefeuille contenant des fonds.
Le site officiel de Symbiotic a émis des avertissements, conseillant aux utilisateurs de ne pas interagir avec les liens publiés sur leur compte X compromis. Ce type de piratage de compte X est devenu de plus en plus courant dans le monde de la cryptographie, et il est conseillé aux utilisateurs de mettre en favoris les URL officielles des applications qu’ils utilisent fréquemment. Si la mise en favoris peut aider à éviter les escroqueries par phishing, elle n’est pas infaillible. Les utilisateurs sont également avertis de se méfier des demandes de signature de messages écrits en code, car elles peuvent souvent signaler des tentatives de phishing.
Source : Page Symbiotique
Des attaquants exploitent les fichiers SVG pour diffuser des logiciels malveillants
Dans un autre domaine de sécurité, une nouvelle forme d’attaque de malware utilisant des fichiers Scalable Vector Graphics (SVG) a fait surface, selon un rapport publié en septembre par l’équipe Wolf Security de HP. Les attaquants exploitent les fichiers image SVG pour installer un logiciel de type cheval de Troie d’accès à distance (RAT) sur les ordinateurs des victimes.
Une fois le malware installé, il permet aux attaquants de voler des données sensibles telles que les mots de passe des sites Web, les phrases clés (mots de passe de récupération des portefeuilles de cryptomonnaies) et d'autres informations personnelles. Si la victime détient des cryptomonnaies, ces informations d'identification peuvent être utilisées pour accéder à son portefeuille et drainer des fonds.
Les chercheurs de HP ont révélé que le malware est caché dans une archive ZIP qui se télécharge lorsque l'image SVG est ouverte dans un navigateur Web. Le fichier malveillant est accompagné d'un document .pdf, conçu pour distraire la victime pendant que le malware est installé en arrière-plan.
Les fichiers SVG, très appréciés en raison de leur évolutivité et de leur affichage de haute qualité, stockent les images à l'aide de formules mathématiques plutôt que de pixels. Cela permet de les redimensionner sans perte de qualité. Cependant, comme les fichiers SVG sont écrits en code XML et peuvent contenir des scripts intégrés, les attaquants ont trouvé un moyen d'exploiter ces capacités.
Une fois le fichier SVG malveillant ouvert, il déclenche le téléchargement d’une archive ZIP. Si l’utilisateur clique sur l’archive, une fenêtre d’explorateur de fichiers s’ouvre, déclenchant le téléchargement d’un fichier raccourci. Le fichier raccourci charge un leurre .pdf tandis que divers scripts malveillants sont copiés et stockés dans les répertoires système de la victime. Ces scripts garantissent que le malware reste actif au fil du temps, compromettant continuellement l’appareil.
À la lumière de ces menaces, les utilisateurs doivent faire preuve de prudence lorsqu’ils interagissent avec des fichiers SVG, en particulier ceux envoyés à partir de sources inconnues ou de sites Web non fiables.
L'article Symbiotic X Account Hacked, Spreading Malware Through SVG Files: Report est apparu en premier sur Coinfomania.