Home Ponzi et escroqueries Attention à Atomic Stealer: Un nouveau malware macOS capable de voler vos mots de passe et portefeuilles de cryptomonnaies

Attention à Atomic Stealer: Un nouveau malware macOS capable de voler vos mots de passe et portefeuilles de cryptomonnaies

Crypto Malware

Si vous êtes un utilisateur de macOS, vous voudrez peut-être prêter attention à un nouveau malware qui a été découvert récemment. Il s’appelle Atomic Stealer et il peut voler divers types d’informations de votre machine, y compris vos mots de passe de trousseau, les informations de votre système, les fichiers de votre bureau et du dossier de documents, et même votre mot de passe macOS.

Atomic Stealer est annoncé sur Telegram par ses développeurs pour 1 000 $ par mois. Il rejoint les rangs de MacStealer, un autre malware macOS qui utilise une technique similaire pour voler des données à partir d’appareils compromis.

Selon les chercheurs de Cyble, qui ont publié un rapport technique sur le malware, Atomic Stealer peut également extraire des données des navigateurs web et des portefeuilles de cryptomonnaies tels qu’Atomic, Binance, Coinomi, Electrum et Exodus. Le malware est livré avec un panneau web prêt à l’emploi pour gérer les victimes.

Le malware est distribué sous la forme d’un fichier image de disque non signé (Setup.dmg) qui se fait passer pour un logiciel légitime tel que Notion, Photoshop CC 2023 ou Tor Browser. Lorsque l’utilisateur exécute le fichier, il lui demande d’entrer son mot de passe système dans une fausse boîte de dialogue pour augmenter ses privilèges et mener à bien ses activités malveillantes.

Le malware procède ensuite à la récolte des métadonnées du système, des fichiers, du trousseau iCloud, ainsi que des informations stockées dans les navigateurs web (par exemple, mots de passe, remplissage automatique, cookies, données de carte de crédit) et les extensions de portefeuille de cryptomonnaies. Toutes les données volées sont compressées dans une archive ZIP et envoyées à un serveur distant. Le fichier ZIP est également envoyé à des chaînes Telegram préconfigurées.

Ce n’est pas la première fois que les utilisateurs de macOS sont ciblés par des malwares capables de voler leurs mots de passe et leurs portefeuilles de cryptomonnaies. En mars 2023, des chercheurs de Trend Micro ont découvert une nouvelle variante du malware XCSSET capable de voler des données de diverses applications telles qu’Evernote, Skype, Telegram et WeChat.

Le développement d’Atomic Stealer montre que macOS devient de plus en plus une cible lucrative pour les cybercriminels qui veulent exploiter la popularité croissante du système d’exploitation. Il est donc impératif que les utilisateurs téléchargent et installent uniquement des logiciels provenant de sources de confiance, activent l’authentification à deux facteurs pour leurs comptes, examinent les permissions des applications et s’abstiennent d’ouvrir des liens suspects reçus par e-mail ou par SMS.

Google a également lancé de nouvelles initiatives de cybersécurité pour renforcer la gestion des vulnérabilités et établir des mesures de transparence plus grandes autour de l’exploitation. L’entreprise a déclaré qu’elle formait un Conseil de Politique de Piratage avec Bugcrowowd, HackerOne, Intel, Intigriti et Luta Security pour garantir que les nouvelles politiques et réglementations soutiennent les meilleures pratiques pour la gestion des vulnérabilités et leur divulgation.

Google a également déclaré qu’il s’engageait à divulguer publiquement les incidents lorsqu’il trouve des preuves d’exploitation active de vulnérabilités dans l’ensemble de son portefeuille de produits. De plus, l’entreprise a annoncé qu’elle instituait un Fonds de Défense Juridique pour la Recherche en Sécurité pour fournir un financement initial pour la représentation juridique des individus qui s’engagent dans une recherche de bonne foi pour trouver et signaler des vulnérabilités d’une manière qui favorise la cybersécurité.

L’objectif de ces initiatives est d’échapper à la « boucle infernale » de la correction des vulnérabilités et de l’atténuation des menaces en se concentrant sur les fondamentaux du développement de logiciels sécurisés, une bonne hygiène de correction et la conception pour la sécurité et la facilité de correction dès le départ.

Read more about:
Share on

James

James T est un journaliste crypto passionné d'Afrique du Sud qui explore les subtilités de Litecoin, Dash et Bitcoin. Il aime partager ses idées. Vous aimez son travail ? Faites un don pour le soutenir ! Dash : XrD3ZdZAebm988BfHr1vqZZu6amSGuKR5F

Crypto newsletter

Get the latest Crypto & Blockchain News in your inbox.

By clicking Subscribe, you agree to our Privacy Policy.