Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Le 8 janvier 2019, les utilisateurs ont vu la première version du malware Clipper sur le Google Play Store. Il s'est déguisé en application inoffensive pour inciter les gens à la télécharger, puis a commencé à rediriger la crypto-monnaie vers le propriétaire du malware.

Mais qu’est-ce que le malware Clipper, comment fonctionne-t-il et comment éviter les attaques de ce malware ?

En savoir plus sur le malware Clipper

Qu’est-ce que le malware Clipper ?

Clipper cible les adresses des portefeuilles de crypto-monnaie en une seule transaction. Cette adresse de portefeuille est comme la version crypto-monnaie d'un numéro de compte bancaire. Si vous souhaitez que quelqu'un vous paie avec une crypto-monnaie, vous devez lui fournir une adresse de portefeuille et le payeur la saisit dans ses informations de paiement.

Clipper détourne les transactions de crypto-monnaie en échangeant les véritables adresses de portefeuille avec celles appartenant au portefeuille du créateur de Clipper. Lorsque les utilisateurs effectuent des paiements à partir de comptes de crypto-monnaie, ils paient le créateur de Clipper au lieu du destinataire initial prévu.

Cela peut causer de graves dommages financiers si le logiciel malveillant parvient à détourner une transaction de grande valeur.

Comment fonctionne Clipper

Clipper effectue cet échange en surveillant le presse-papiers (où les données copiées sont stockées) d'un appareil infecté par Clipper. Chaque fois qu'un utilisateur copie des données, Clipper vérifie si le presse-papiers contient des adresses de portefeuille de crypto-monnaie. Si tel est le cas, Clipper l’échangera avec l’adresse du créateur du malware.

Désormais, lorsque les utilisateurs collent une adresse, ils collent l'adresse de l'attaquant au lieu de l'adresse légitime.

Clipper exploite la nature complexe des adresses de portefeuille. Ce sont de longues chaînes de chiffres et de lettres apparemment choisies au hasard. Il est très peu probable que le payeur réalise que l’adresse a été échangée, à moins qu’il n’ait utilisé l’adresse du portefeuille plusieurs fois.

Pire encore, sa complexité incite les utilisateurs à copier-coller l’adresse plutôt qu’à la saisir eux-mêmes à l’aide du clavier. C’est exactement ce que voulait Clipper !

Depuis combien de temps Clipper existe-t-il ?

Clipper lui-même n’a rien de nouveau. Il est apparu vers 2017 et se concentrait principalement sur les ordinateurs fonctionnant sous Windows. Depuis, Clipper ciblant Android a été développé et vendu sur le marché noir. Les applications infectées peuvent être trouvées sur des sites Web louches.

Ces sites sont à l’origine du malware Gooligan de 2016, qui a infecté plus d’un million d’appareils.

Il s'agit de la première version de l'application sur le Google Play Store, officiellement infectée par Clipper. Télécharger avec succès une application infectée par un logiciel malveillant sur la boutique d'applications officielle est un scénario de rêve pour les distributeurs de logiciels malveillants. Les applications téléchargées depuis le Google Play Store offrent un certain sentiment de sécurité, ce qui les rend plus fiables que les applications trouvées sur un site Web aléatoire.

Cela signifie que les gens téléchargent et installent souvent des applications à partir d’ici sans aucun doute, ce qui est exactement ce que souhaitent les créateurs de logiciels malveillants.

Quelles applications contiennent Clipper ?

Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Clipper est dans une application appelée MetaMask. Il s'agit d'un service qui permet en fait d'utiliser des applications distribuées basées sur un navigateur pour la crypto-monnaie Ethereum . MetaMask ne dispose actuellement pas d'application Android officielle, les créateurs de logiciels malveillants en ont donc profité pour faire croire que la version officielle avait été publiée.

Cette fausse application MetaMask a fait plus que simplement échanger des adresses de crypto-monnaie dans le presse-papiers. Il a également demandé les détails du compte Ethereum des utilisateurs dans le cadre de la création du faux compte. Une fois que l’utilisateur a saisi ses coordonnées, le créateur du malware disposera de toutes les informations dont il a besoin pour se connecter au compte.

Heureusement, une société de sécurité a découvert Clipper avant qu'il ne cause trop de dégâts. La fausse application MetaMask a été téléchargée le 1er février 2019, mais a été signalée et supprimée un peu plus d'une semaine plus tard.

Augmentation des attaques de cryptomonnaie

Bien que ce type d’attaque soit relativement nouveau, il n’est pas très surprenant. La crypto-monnaie est aujourd’hui une activité énorme, et elle permet de gagner d’énormes sommes d’argent. Même si la plupart des gens se contentent de gagner de l’argent par des moyens légaux, il y aura toujours ceux qui choisiront d’exploiter illégalement l’argent des autres.

Les cryptomonnaies sont une cible privilégiée des créateurs de malwares dans le monde entier. Ils détournent le processeur de l’appareil, le transformant en cryptomonnaie sans être détecté par l’utilisateur principal.

Comme cet exemple de malware Clipper, les sociétés de sécurité ont découvert de néfastes mineurs de crypto-monnaie infectant les applications du Google Play Store avec des logiciels malveillants. En tant que tel, cela pourrait n’être que le début d’une attaque de logiciels malveillants basés sur la cryptomonnaie attaquant les utilisateurs de téléphones Android.

Comment éviter une attaque de Clipper ?

Cela peut paraître très effrayant, mais éviter une attaque de Clipper est assez simple. Clipper dépend du fait que les utilisateurs ignorent son existence et ignorent les signes d’avertissement. Comprendre le fonctionnement de Clipper est important pour le vaincre. En lisant cet article, vous avez réalisé 90% du travail !

Tout d’abord, assurez-vous toujours de télécharger l’application depuis le Google Play Store. Bien que Google Play ne soit pas parfait, il est beaucoup plus sûr que d'autres sites Internet douteux. Essayez d'éviter les sites qui font office de magasins d'applications tiers pour Android, car ils sont beaucoup plus susceptibles de contenir des logiciels malveillants que Google Play.

Qu’est-ce que Malware Clipper ? Comment cela affecte-t-il les utilisateurs d’Android ?

Lorsque vous téléchargez des applications sur Google Play, vérifiez le nombre total de téléchargements de l'application avant de l'installer. Si une application existe depuis longtemps et qu’elle est peu téléchargée, le téléchargement peut être risqué. De même, si une application prétend être une version mobile d’un service populaire, vérifiez le nom du développeur.

Si le nom est différent (même légèrement différent) du nom officiel du développeur, c'est un signe d'avertissement important indiquant que quelque chose ne va pas.

Même si un téléphone est infecté par Clipper, les utilisateurs peuvent éviter une attaque en étant plus prudents. Vérifiez chaque adresse de portefeuille qui sera collée pour vous assurer qu'elle n'a pas été modifiée à mi-chemin. Si l'adresse que vous avez collée est différente de l'adresse copiée, cela signifie que Clipper se cache sur le système.

Exécutez une analyse antivirus complète sur Android et supprimez toutes les applications douteuses récemment installées.

Clipper peut être dangereux pour toute personne manipulant de grandes quantités de crypto-monnaie. La nature complexe des adresses de portefeuille, combinée à la tendance typique des utilisateurs à copier-coller, donne à Clipper une opportunité d'attaquer.

Beaucoup de gens ne réalisent même pas ce qu’ils ont fait jusqu’à ce qu’il soit trop tard !

Heureusement, vaincre le malware Clipper est simple : ne téléchargez jamais d’applications suspectes et vérifiez tous les liens du portefeuille avant de confirmer les transactions.


Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.

Lordinateur est-il accessible à distance lorsquil est éteint ?

Lordinateur est-il accessible à distance lorsquil est éteint ?

Quelqu'un peut-il accéder à votre appareil même lorsqu'il est éteint ? La réponse effrayante est oui.