Bien que les extensions de navigateur de portefeuille de crypto-monnaie facilitent l'interaction avec les DApps, les fonds stockés sont menacés par l'émergence du logiciel malveillant Mars Stealer, qui peut voler des informations d'identification et des clés privées. 

Utilisateurs du portefeuille crypto-monnaies qui peuvent être installés en tant qu'extensions de navigateur, telles que MetaMask, Coinbase Wallet et Ronin Wallet, pour ne citer que quelques-uns des plus populaires, sont confrontés à un nouveau danger avec l'apparition d'un nouveau malware appelé Mars Stealer. 

Le nouveau malware, décrit par le programmeur et analyste en cybersécurité 3xp0rt En tant que copie d'Oski Stealer, il s'agit d'un nouveau malware sophistiqué capable de voler la crypto-monnaie d'environ 40 extensions de portefeuille numérique telles que MetaMask. Dans votre blog, 3xp0rt souligne que Mars Stealer peut capturer des informations à partir de portefeuilles, voler les identifiants d'accès des utilisateurs, accéder clés privées et même intercepter les extensions 2FA (Two-Factor Authentication). Tout cela dans le but de voler les crypto-monnaies stockées dans lesdits portefeuilles numériques. 

Il peut vous intéresser: Cybersécurité : nouveau malware ciblant les crypto-monnaies détecté depuis Telegram

Mars Stealer, conçu pour voler des cryptomonnaies

Le malware Mars Stealer, écrit en ASM/C (langage C) et pesant 95 Ko, est conçu pour collecter des informations à partir de mots de passe, de cookies, d'historique de navigation, de saisie semi-automatique, etc. Ce malware peut accéder et capturer les informations privées des utilisateurs, telles que les adresses de portefeuille de crypto-monnaie, les identifiants de connexion et les clés privées. 
Mars Stealer collecte et analyse une grande quantité d'informations privées des utilisateurs, telles que les données de emplacement, tels que l'adresse IP, le pays et le fuseau horaire ; données du matériel, tels que le modèle de processeur, le nom de l'ordinateur et de l'utilisateur, ainsi que l'identifiant de la machine ; données de software, tels que le système d'exploitation installé, la version disponible et le numéro GUID, un identifiant unique au monde mis en œuvre par Microsoft. 3xp0rt explique que si l'analyse des données détecte des emplacements tels que le Kazakhstan, l'Ouzbékistan, l'Azerbaïdjan, la Russie ou la Biélorussie, Mars Stealer ne fonctionne pas.

Pour voler les données, Mars Stealer utilise diverses techniques d’obfuscation et d’anti-analyse des données pour éviter toute détection. 

Quels portefeuilles de cryptomonnaies Mars Stealer affecte-t-il ?

Selon une recherche menée par 3xp0rt, le malware peut voler des crypto-monnaies à partir de 40 extensions de portefeuille numérique, présentées dans le tableau suivant :

Portefeuilles en tant qu'extension de navigateur affectés par Mars Stealer.
Propre édition avec des données publiées dans le rapport 3xp0rt

Ces extensions de portefeuille peuvent être affectées par Mars Stealer depuis les navigateurs compatibles avec Chrome V80, tels que : Internet Explorer, Microsoft Edge dans sa version Chromium, Orbitium, CryptoTab, Firefox, CyberFox, Thunderbird et même Brave et Opera Stable, Opera GX et Opera Neon. , entre autres. 

D'autre part, 3xp0rt a noté que les plugins 2FA auxquels le nouveau malware de crypto-monnaie peut accéder sont : Authenticator, Authy, EOS Authenticator, GAuth Authenticator et Trezor Password Manager.

Recommandations de sécurité

Pour le moment, ce malware n’affecte que le système d’exploitation Windows. Par conséquent, il est recommandé aux utilisateurs de ce système d'exploitation de mettre à jour leurs solutions de sécurité contre les logiciels malveillants et les antivirus pour se protéger de Mars Stealer. Pour les utilisateurs d’autres systèmes d’exploitation, tels que MacOS et GNU/Linux, il est préférable d’éviter de télécharger des fichiers et de parcourir des sites Web suspects de qualité et d’origine douteuses. 

Continuer la lecture: Comment Joe Grand a-t-il piraté le portefeuille Trezor de Dan Reich ?