Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Le 8 janvier 2019, les utilisateurs ont vu la première version du malware Clipper sur le Google Play Store. Il s'est déguisé en application inoffensive pour inciter les gens à la télécharger, puis a commencé à rediriger la crypto-monnaie vers le propriétaire du malware.

Mais qu’est-ce que le malware Clipper, comment fonctionne-t-il et comment éviter les attaques de ce malware ?

En savoir plus sur le malware Clipper

Qu’est-ce que le malware Clipper ?

Clipper cible les adresses des portefeuilles de crypto-monnaie en une seule transaction. Cette adresse de portefeuille est comme la version crypto-monnaie d'un numéro de compte bancaire. Si vous souhaitez que quelqu'un vous paie avec une crypto-monnaie, vous devez lui fournir une adresse de portefeuille et le payeur la saisit dans ses informations de paiement.

Clipper détourne les transactions de crypto-monnaie en échangeant les véritables adresses de portefeuille avec celles appartenant au portefeuille du créateur de Clipper. Lorsque les utilisateurs effectuent des paiements à partir de comptes de crypto-monnaie, ils paient le créateur de Clipper au lieu du destinataire initial prévu.

Cela peut causer de graves dommages financiers si le logiciel malveillant parvient à détourner une transaction de grande valeur.

Comment fonctionne Clipper

Clipper effectue cet échange en surveillant le presse-papiers (où les données copiées sont stockées) d'un appareil infecté par Clipper. Chaque fois qu'un utilisateur copie des données, Clipper vérifie si le presse-papiers contient des adresses de portefeuille de crypto-monnaie. Si tel est le cas, Clipper l’échangera avec l’adresse du créateur du malware.

Désormais, lorsque les utilisateurs collent une adresse, ils collent l'adresse de l'attaquant au lieu de l'adresse légitime.

Clipper exploite la nature complexe des adresses de portefeuille. Ce sont de longues chaînes de chiffres et de lettres apparemment choisies au hasard. Il est très peu probable que le payeur réalise que l’adresse a été échangée, à moins qu’il n’ait utilisé l’adresse du portefeuille plusieurs fois.

Pire encore, sa complexité incite les utilisateurs à copier-coller l’adresse plutôt qu’à la saisir eux-mêmes à l’aide du clavier. C’est exactement ce que voulait Clipper !

Depuis combien de temps Clipper existe-t-il ?

Clipper lui-même n’a rien de nouveau. Il est apparu vers 2017 et se concentrait principalement sur les ordinateurs fonctionnant sous Windows. Depuis, Clipper ciblant Android a été développé et vendu sur le marché noir. Les applications infectées peuvent être trouvées sur des sites Web louches.

Ces sites sont à l’origine du malware Gooligan de 2016, qui a infecté plus d’un million d’appareils.

Il s'agit de la première version de l'application sur le Google Play Store, officiellement infectée par Clipper. Télécharger avec succès une application infectée par un logiciel malveillant sur la boutique d'applications officielle est un scénario de rêve pour les distributeurs de logiciels malveillants. Les applications téléchargées depuis le Google Play Store offrent un certain sentiment de sécurité, ce qui les rend plus fiables que les applications trouvées sur un site Web aléatoire.

Cela signifie que les gens téléchargent et installent souvent des applications à partir d’ici sans aucun doute, ce qui est exactement ce que souhaitent les créateurs de logiciels malveillants.

Quelles applications contiennent Clipper ?

Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Clipper est dans une application appelée MetaMask. Il s'agit d'un service qui permet en fait d'utiliser des applications distribuées basées sur un navigateur pour la crypto-monnaie Ethereum . MetaMask ne dispose actuellement pas d'application Android officielle, les créateurs de logiciels malveillants en ont donc profité pour faire croire que la version officielle avait été publiée.

Cette fausse application MetaMask a fait plus que simplement échanger des adresses de crypto-monnaie dans le presse-papiers. Il a également demandé les détails du compte Ethereum des utilisateurs dans le cadre de la création du faux compte. Une fois que l’utilisateur a saisi ses coordonnées, le créateur du malware disposera de toutes les informations dont il a besoin pour se connecter au compte.

Heureusement, une société de sécurité a découvert Clipper avant qu'il ne cause trop de dégâts. La fausse application MetaMask a été téléchargée le 1er février 2019, mais a été signalée et supprimée un peu plus d'une semaine plus tard.

Augmentation des attaques de cryptomonnaie

Bien que ce type d’attaque soit relativement nouveau, il n’est pas très surprenant. La crypto-monnaie est aujourd’hui une activité énorme, et elle permet de gagner d’énormes sommes d’argent. Même si la plupart des gens se contentent de gagner de l’argent par des moyens légaux, il y aura toujours ceux qui choisiront d’exploiter illégalement l’argent des autres.

Les cryptomonnaies sont une cible privilégiée des créateurs de malwares dans le monde entier. Ils détournent le processeur de l’appareil, le transformant en cryptomonnaie sans être détecté par l’utilisateur principal.

Comme cet exemple de malware Clipper, les sociétés de sécurité ont découvert de néfastes mineurs de crypto-monnaie infectant les applications du Google Play Store avec des logiciels malveillants. En tant que tel, cela pourrait n’être que le début d’une attaque de logiciels malveillants basés sur la cryptomonnaie attaquant les utilisateurs de téléphones Android.

Comment éviter une attaque de Clipper ?

Cela peut paraître très effrayant, mais éviter une attaque de Clipper est assez simple. Clipper dépend du fait que les utilisateurs ignorent son existence et ignorent les signes d’avertissement. Comprendre le fonctionnement de Clipper est important pour le vaincre. En lisant cet article, vous avez réalisé 90% du travail !

Tout d’abord, assurez-vous toujours de télécharger l’application depuis le Google Play Store. Bien que Google Play ne soit pas parfait, il est beaucoup plus sûr que d'autres sites Internet douteux. Essayez d'éviter les sites qui font office de magasins d'applications tiers pour Android, car ils sont beaucoup plus susceptibles de contenir des logiciels malveillants que Google Play.

Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Lorsque vous téléchargez des applications sur Google Play, vérifiez le nombre total de téléchargements de l'application avant de l'installer. Si une application existe depuis longtemps et qu’elle est peu téléchargée, le téléchargement peut être risqué. De même, si une application prétend être une version mobile d’un service populaire, vérifiez le nom du développeur.

Si le nom est différent (même légèrement différent) du nom officiel du développeur, c'est un signe d'avertissement important indiquant que quelque chose ne va pas.

Même si un téléphone est infecté par Clipper, les utilisateurs peuvent éviter une attaque en étant plus prudents. Vérifiez chaque adresse de portefeuille qui sera collée pour vous assurer qu'elle n'a pas été modifiée à mi-chemin. Si l'adresse que vous avez collée est différente de l'adresse copiée, cela signifie que Clipper se cache sur le système.

Exécutez une analyse antivirus complète sur Android et supprimez toutes les applications douteuses récemment installées.

Clipper peut être dangereux pour toute personne manipulant de grandes quantités de crypto-monnaie. La nature complexe des adresses de portefeuille, combinée à la tendance typique des utilisateurs à copier-coller, donne à Clipper une opportunité d'attaquer.

Beaucoup de gens ne réalisent même pas ce qu’ils ont fait jusqu’à ce qu’il soit trop tard !

Heureusement, vaincre le malware Clipper est simple : ne téléchargez jamais d’applications suspectes et vérifiez tous les liens du portefeuille avant de confirmer les transactions.


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.