Android encore ciblé par les hackers friands de cryptomonnaies

Paolo GAROSCIO
Publié le 14 février 2018 à 09h25
Même si le boom des cryptomonnaies de 2017 semble désormais passé, celle que certains ont appelé une bulle spéculative ayant en partie explosé, les hackers continuent de cibler les appareils pour miner Monero (XMR), l'une des seules cryptomonnaies qui peut se miner sur le CPU (contrairement au bitcoin qui se mine grâce aux cartes graphiques).

MalwareBytes, spécialiste des logiciels malveillants et qui propose le logiciel AdwCleaner par exemple, a découvert en janvier 2018 une nouvelle campagne massive ciblant, comme souvent, les smarpthones Android partout dans le monde.

Une attaque massive lancée en novembre 2017

MalwareBytes, qui publie un post sur le sujet le 13 février 2018, n'a découvert cette nouvelle campagne de minage de Monero qu'en janvier 2018 mais il semblerait qu'elle ait été lancée en novembre 2017. Elle aurait, selon l'entreprise, ciblé plusieurs millions de smartphones Android et utilise la technique de la redirection forcée pour piéger les utilisateurs.

Les deux principaux noms de domaines utilisés par les hackers, même si MalwareBytes estime qu'il pourrait y en avoir encore plus, ont reçu plus de 60 millions de visites entre novembre 2017 et janvier 2018 et plus de 95 % d'entre elles proviennent de smartphones. La campagne, encore active, ne devrait toutefois rapporter que quelques millions de dollars par mois selon MalwareBytes.

01F4000008591066-photo-hacker-darknet-pirate.jpg


Un CAPTCHA pour prouver que vous n'êtes pas un robot

Cette campagne est un peu particulière, car elle offre la possibilité aux victimes de mettre un terme au minage de Monero : lors de la redirection vers la page piégée, redirection forcée cachée dans un script, les utilisateurs ont la possibilité d'insérer un CAPTCHA et d'appuyer sur le bouton « continuer ». Ainsi faisant, ils sont renvoyés vers la page d'accueil de Google. Le CAPTCHA est toutefois statique, le code étant toujours w3FaSO5R, ce qui prouve qu'il ne s'agit pas d'un réel CAPTCHA.

Le minage de Monero n'est actif que durant cette période : entre le moment de la redirection et celui de l'insertion et de la validation du faux CAPTCHA. L'attaque est donc moins sournoise et moins dangereuse que les attaques traditionnelles, qui tendent à miner à l'insu des victimes et à les empêcher de stopper ce minage en cachant le script.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles