Évolution du vol de clés privées
Le vol de clés privées n’est plus simplement une méthode d’attaque parmi d’autres contre les utilisateurs de cryptomonnaie; c’est devenu une véritable entreprise, selon GK8, un expert en conservation de cryptomonnaies appartenant à la plateforme d’investissement de Mike Novogratz, Galaxy Digital. Dans un rapport publié lundi, GK8 a détaillé comment le vol de clés privées a évolué en une opération industrialisée, mettant en lumière la montée des outils du marché noir qui permettent aux cybercriminels de localiser et de dérober la phrase de récupération d’une personne.
Outils et méthodes des cybercriminels
L’étude a identifié plusieurs outils, tels que les logiciels malveillants infostealers et les localisateurs de phrases de récupération, capables de scanner des fichiers, des documents, des sauvegardes cloud et des historiques de chat pour extraire rapidement la clé privée d’un utilisateur, offrant ainsi aux attaquants un contrôle total sur leurs actifs.
« Pour l’industrie de la cryptomonnaie, il est essentiel d’utiliser une conservation sécurisée, de mettre en œuvre des processus d’approbation en plusieurs étapes et d’appliquer une séparation des rôles pour atténuer le risque posé par cette menace commercialisée et en constante évolution, » indique le rapport.
Tout commence par des logiciels malveillants. Selon GK8, le vol de clés privées est un processus en plusieurs étapes qui débute généralement par des hackers utilisant des logiciels malveillants pour siphonner de grandes quantités de données à partir d’un appareil infecté. Les acteurs malveillants alimentent ensuite les données volées dans des outils automatisés qui reconstruisent les phrases de récupération et les clés privées. Après avoir identifié des portefeuilles contenant des actifs précieux, les attaquants évaluent les mesures de sécurité pour siphonner les fonds.
« Ces applications effectuent un parsing mnémotechnique de haute précision, transformant des journaux bruts en clés, et sont vendues pour des centaines de dollars sur des forums du darknet, » a révélé GK8 dans son rapport.
Menaces sur macOS et recommandations de sécurité
Les infostealers malveillants, un type de logiciel conçu pour récolter silencieusement des données à partir des appareils des victimes, ont connu une augmentation ces dernières années, et les utilisateurs de macOS ne sont pas à l’abri, selon la société de renseignement sur les menaces de cybercriminalité Kela.
« Autrefois considérés comme relativement sûrs grâce aux protections intégrées d’Apple, les appareils macOS sont toujours une cible pour les cybercriminels, » a déclaré Kela dans un rapport publié le 10 novembre, affirmant que l’activité des infostealers sur macOS « semble atteindre un pic en 2025. »
Face à la montée des hacks de clés privées, les utilisateurs peuvent se prémunir en supposant que toutes les données locales de leur appareil pourraient être compromises, en ne stockant jamais les phrases de récupération sous forme numérique, en utilisant une approbation multipartite pour les transactions et en s’appuyant sur des systèmes de conservation sécurisés, conclut GK8 dans son rapport.
« Une combinaison équilibrée de stockage chaud, froid et de coffre-fort impénétrable est nécessaire pour minimiser la valeur des actifs exposés à un siphonage immédiat, » a déclaré GK8.
Kela a averti que les infostealers malveillants s’appuient souvent sur l’ingénierie sociale, utilisant de faux installateurs, des publicités empoisonnées ou des campagnes de phishing pour tromper les utilisateurs.
« Pour rester en sécurité, les utilisateurs doivent être extrêmement prudents avec les pièces jointes et les liens, éviter les logiciels provenant de sources non fiables et se méfier des arnaques qui exploitent la réputation de sécurité de macOS, » a déclaré Kela.
La société a également souligné l’importance d’utiliser des mots de passe forts et uniques pour les applications financières, d’activer l’authentification multifactorielle et de maintenir macOS ainsi que toutes les applications à jour pour empêcher les logiciels malveillants de voler des informations sensibles.