Un malware macOS vise les portefeuilles cryptographiques
Un malware nouvellement identifié, baptisé «Cthulhu Stealer», cible spécifiquement les utilisateurs de macOS dans le but de voler les cryptomonnaies stockées dans des portefeuilles comme MetaMask et Binance. Ce logiciel malveillant, distribué sous forme de Malware-as-a-Service (MaaS), se fait passer pour des applications légitimes pour tromper les utilisateurs. En les incitant à saisir leurs mots de passe, il accède au trousseau macOS pour extraire des données sensibles.
Proposé à un tarif mensuel de 500 dollars, Cthulhu Stealer est principalement promu via Telegram, exploitant souvent de fausses offres d’emploi pour attirer des victimes sans méfiance. Cette découverte, réalisée par la société de cybersécurité Cado Security, remet en cause la croyance répandue selon laquelle les systèmes macOS sont immunisés contre les malwares, soulignant que même les plateformes considérées comme plus sûres ne sont pas entièrement à l’abri des cybermenaces.
L’accessibilité du MaaS accroît la fréquence des cyberattaques
Le modèle MaaS permet aux cybercriminels de lancer des attaques sans avoir besoin de compétences techniques avancées, augmentant ainsi le volume et la fréquence des menaces. Cette accessibilité alimente un écosystème souterrain où les logiciels malveillants sont commercialisés et les techniques de cyberattaque deviennent de plus en plus professionnelles. La lutte contre ces menaces nécessite une plus grande collaboration entre les entreprises de cybersécurité, les gouvernements et les plateformes technologiques.
Cthulhu Stealer se fait passer pour un logiciel populaire comme CleanMyMac, Adobe GenP ou même une prétendue version anticipée de Grand Theft Auto VI. Une fois l’application malveillante téléchargée et le fichier DMG monté, l’utilisateur est invité à saisir ses mots de passe système et MetaMask. Le malware exploite ensuite un outil macOS intégré pour récupérer ces mots de passe directement à partir du trousseau du système. Les données volées, y compris les informations sur les portefeuilles cryptographiques de MetaMask, Coinbase et Binance, sont compilées dans une archive zip. Cette archive, identifiée par le code pays de l’utilisateur et l’heure de l’attaque, contient toutes les informations sensibles capturées.
Un éventail de cibles au-delà des portefeuilles cryptographiques
Cthulhu Stealer ne s’attaque pas seulement aux portefeuilles de cryptomonnaies. Il cible un large éventail de plateformes et d’applications. Il se focalise sur les extensions de portefeuille dans Chrome, aux données utilisateur de Minecraft, aux mots de passe du trousseau, aux mots de passe de SafeStorage, aux données de jeu Battlenet, aux cookies Firefox et à divers autres portefeuilles cryptographiques comme Electrum, Atomic, Harmony entre autres.
De plus, le malware recherche les cookies du navigateur et les informations de compte Telegram (Tdata). Il collecte des informations système détaillées, telles que l’adresse IP de l’utilisateur, le nom du système et la version du système d’exploitation qu’il envoie ensuite à un serveur de commande et de contrôle. Cela permet aux attaquants d’affiner leurs stratégies pour des attaques plus ciblées.
Les cybercriminels derrière Cthulhu Stealer emploient diverses tactiques pour inciter les utilisateurs à télécharger le malware. Ils peuvent se faire passer pour des employeurs sur les réseaux sociaux en proposant des emplois qui nécessitent le téléchargement d’un logiciel permettant de suivre les heures de travail. Ces offres d’emploi sont généralement présentées avec un sentiment d’urgence, poussant les victimes potentielles à télécharger rapidement l’application.
L’équipe derrière Cthulhu Stealer, composée de développeurs et d’affiliés, gère ses opérations via Telegram, un canal de communication privilégié pour ces activités illicites. Cette menace croissante souligne la nécessité pour les utilisateurs de macOS d’adopter des mesures de sécurité rigoureuses. Notamment une vérification minutieuse des sources d’application et une vigilance accrue contre les tentatives de phishing, même sur les plateformes considérées comme sécurisées.
Protéger son système contre Cthulhu Stealer
En réponse à la menace croissante posée par Cthulhu Stealer, les utilisateurs de macOS doivent prendre des mesures proactives pour protéger leurs systèmes et leurs données. Voici quelques stratégies clés pour réduire le risque d’infection:
Vérification des sources de téléchargement.
Il est essentiel de télécharger des logiciels uniquement à partir de sources fiables et officielles. Les utilisateurs doivent éviter les liens provenant de sources inconnues ou non vérifiées. Et en particulier ceux reçus via des plateformes de messagerie comme Telegram ou par courrier électronique. Les cybercriminels exploitent souvent des canaux de distribution alternatifs pour diffuser des logiciels malveillants, se faisant passer pour des entités légitimes.
Utilisation d’une authentification forte
L’activation de l’authentification à deux facteurs (2FA) sur les comptes sensibles, en particulier ceux liés aux cryptomonnaies, ajoute une couche de sécurité supplémentaire. Même si un attaquant parvient à voler un mot de passe, la 2FA peut empêcher tout accès non autorisé en exigeant une vérification supplémentaire.
Surveillance active des activités du système
Les utilisateurs de macOS peuvent surveiller les activités suspectes sur leurs systèmes en vérifiant régulièrement l’activité du trousseau et les autorisations accordées aux applications. Tout comportement inhabituel, comme des demandes répétées de mot de passe ou des modifications des préférences système, doit être examiné de près.
Mise en œuvre de solutions de sécurité
Bien que macOS soit souvent perçu comme plus sûr que d’autres systèmes d’exploitation, l’utilisation d’un logiciel antivirus ou d’une solution de sécurité dédiée reste une mesure prudente. Ces outils peuvent détecter et neutraliser des menaces comme Cthulhu Stealer avant qu’elles n’infectent le système.
Éducation et sensibilisation
Les utilisateurs doivent être formés à reconnaître les tentatives de phishing et autres escroqueries en ligne. Comprendre les tactiques couramment utilisées par les cybercriminels, telles que les fausses offres d’emploi ou les logiciels malveillants, est essentiel pour éviter ces pièges.
Les défis croissants pour les utilisateurs macOS et l’écosystème des cryptomonnaies
La découverte de Cthulhu Stealer met en évidence les défis auxquels sont confrontés la communauté des utilisateurs de macOS et, par extension, l’écosystème des cryptomonnaies. À mesure que la valeur des actifs numériques augmente, les portefeuilles cryptographiques deviennent des cibles de choix pour les cybercriminels. Le modèle Malware-as-a-Service (MaaS) démocratise l’accès aux outils malveillants, permettant à une nouvelle génération d’attaquants moins techniques de mener des campagnes sophistiquées.
Des incidents comme celui-ci poussent les développeurs de portefeuilles cryptographiques à renforcer leurs mécanismes de sécurité. Que ce soit en améliorant le cryptage, en sécurisant les processus d’authentification ou en développant des systèmes de détection de comportements anormaux. Pour les utilisateurs, cela signifie qu’il est essentiel de maintenir leurs applications à jour et de rester informés des meilleures pratiques de sécurité.