Les escrocs en crypto-monnaie se battent pour des fonds volés

Les escrocs en crypto-monnaie se battent pour des fonds volés

Des chercheurs en cybersécurité ont découvert un pirate informatique qui a compromis des sites d'escroquerie de crypto-monnaie et détourné des fonds déjà volés (ouvre dans un nouvel onglet) vers ses propres portefeuilles, et a déjà collecté des centaines de milliers de dollars de cette façon.

Selon Trend Micro, un acteur malveillant nommé "Water Labbu" a trouvé et piraté 45 sites Web frauduleux et a remplacé leurs adresses de portefeuille par les siennes. De cette façon, tous les fonds que les escrocs incitent les gens à remettre lui iraient en réalité.

Les sites frauduleux sont pour la plupart de faux pools de minage de trésorerie. Les véritables pools de liquidités fonctionnent en demandant aux gens de prêter leur crypto à des échanges décentralisés, pour créer un pool de liquidités. Ce pool de liquidité permet aux commerçants de crypto d'échanger leurs jetons directement (de manière décentralisée, par opposition à une manière centralisée où une seule entité fournit la liquidité). Les prêteurs réalisent un profit en obtenant une partie des frais du marchand.

Faux sites, fausses applications

Afin de prêter leurs crypto-monnaies, les utilisateurs doivent connecter leurs portefeuilles au pool de minage de liquidité. Les faux sites, en revanche, attendent simplement que les gens connectent leurs portefeuilles, puis les vident. Entre la création de fausses applications et la participation à des activités sur les réseaux sociaux pour promouvoir l'arnaque, il y a beaucoup de travail à faire. Water Labbu contourne tout cela, laissant les escrocs d'origine faire tout le gros du travail pour eux.

Trend Micro affirme que l'escroc a obtenu jusqu'à présent plus de 300,000 XNUMX € auprès de neuf victimes identifiées.

"Dans l'un des cas que nous avons analysés, Water Labbu a injecté une balise IMG pour charger une charge utile JavaScript encodée en Base64 à l'aide de l'événement 'onerror', dans ce qu'on appelle une technique IMG. XSS Bypass, pour contourner le Cross-Site Scripting (XSS ) filtres", explique Trend Micro dans son rapport. "La charge utile injectée crée alors un autre élément de script qui charge un autre script à partir du serveur de diffusion tmpmetacom."

Le script recherche de nouveaux portefeuilles contenant au moins 0,005 ETH ou 22 000 USDT et, selon la plateforme (Windows ou l'une des deux plateformes mobiles), initie le transfert.

Pour se protéger contre ces types d'escroqueries, Trend Micro avertit que les utilisateurs doivent être très prudents lors de la connexion de leurs portefeuilles et s'assurer qu'ils ont fait preuve de diligence raisonnable avant de donner leurs jetons.

Via : BleepingComputer (Ouvre dans un nouvel onglet)