{"id":5639,"date":"2025-06-11T19:22:14","date_gmt":"2025-06-11T19:22:14","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/peut-on-avoir-confiance-en-la-securite-de-vos-cryptomonnaies-pendant-votre-sommeil\/"},"modified":"2025-06-11T19:22:14","modified_gmt":"2025-06-11T19:22:14","slug":"peut-on-avoir-confiance-en-la-securite-de-vos-cryptomonnaies-pendant-votre-sommeil","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/peut-on-avoir-confiance-en-la-securite-de-vos-cryptomonnaies-pendant-votre-sommeil\/","title":{"rendered":"Peut-on avoir confiance en la s\u00e9curit\u00e9 de vos cryptomonnaies pendant votre sommeil ?"},"content":{"rendered":"<h2>Une nouvelle vague de malwares ciblant les cryptomonnaies<\/h2>\n<p>Une nouvelle vague de <strong>malwares<\/strong> ciblant les <strong>cryptomonnaies<\/strong> d\u00e9ferle sur le monde des actifs num\u00e9riques. Les acteurs malveillants sont plus avis\u00e9s et polyvalents que jamais. \u00c0 la t\u00eate de cette tendance se trouvent les <strong>Librarian Ghouls<\/strong>, un <em>groupe mena\u00e7ant persistant avanc\u00e9 (APT)<\/em> associ\u00e9 \u00e0 la Russie, et <strong>Crocodilus<\/strong>, un voleur multiplateforme dont les racines remontent \u00e0 des chevaux de Troie bancaires sur Android.<\/p>\n<blockquote>\n<p>\u00ab La derni\u00e8re campagne des Librarian Ghouls utilise des logiciels l\u00e9gitimes comme AnyDesk pour dissimuler des mineurs de cryptomonnaie et des enregistreurs de touches. Une fois infiltr\u00e9s, ils restent dans l&rsquo;ombre \u2014 jusqu&rsquo;\u00e0 minuit. \u00bb \u2014 Kaspersky Threat Intelligence (9 juin 2025)<\/p>\n<\/blockquote>\n<h2>Les m\u00e9thodes des Librarian Ghouls<\/h2>\n<p>Ce groupe APT camoufle ses attaques sous la forme de documents ordinaires dans des courriels de <strong>phishing<\/strong>. Une fois ouverts, leur malware :<\/p>\n<ul>\n<li>Installe <strong>4t Tray Minimizer<\/strong> pour masquer les processus malveillants.<\/li>\n<li>D\u00e9ploie <strong>AnyDesk<\/strong> pour l&rsquo;acc\u00e8s \u00e0 distance et <strong>XMRig<\/strong> pour miner du Monero.<\/li>\n<li>Vole des informations d&rsquo;identification de portefeuilles cryptographiques et des cl\u00e9s de registre.<\/li>\n<\/ul>\n<p>Nouveaut\u00e9 en 2025 : <strong>Activation nocturne<\/strong> \u2014 le malware fonctionne uniquement la nuit pour \u00e9viter la d\u00e9tection. Leur attaque combine <strong>expertise technique<\/strong> et <strong>coercition psychologique<\/strong>, frappant \u00e0 chaque \u00e9tape du cycle de la cryptomonnaie.<\/p>\n<h2>Crocodilus et ses \u00e9volutions<\/h2>\n<p>\u00c0 l&rsquo;origine un cheval de Troie bancaire turc, <strong>Crocodilus<\/strong> cible d\u00e9sormais les utilisateurs mondiaux de cryptomonnaies gr\u00e2ce \u00e0 :<\/p>\n<ul>\n<li>De fausses applications se faisant passer pour <strong>Coinbase<\/strong>, <strong>MetaMask<\/strong> ou des outils de minage.<\/li>\n<li>Des collecteurs automatiques de phrases mn\u00e9motechniques qui scannent les appareils \u00e0 la recherche de donn\u00e9es de portefeuilles.<\/li>\n<li>L&rsquo;ing\u00e9nierie sociale via de faux contacts de <strong>Soutien Bancaire<\/strong>.<\/li>\n<\/ul>\n<blockquote>\n<p>\u00ab Le nouveau parseur de Crocodilus extrait les phrases mn\u00e9motechniques avec une pr\u00e9cision chirurgicale. Un seul clic sur un lien frauduleux, et votre portefeuille est perdu. \u00bb \u2014 \u00c9quipe MTI ThreatFabric (3 juin 2025)<\/p>\n<\/blockquote>\n<p>Crocodilus a rapidement \u00e9volu\u00e9 d&rsquo;une menace r\u00e9gionale \u00e0 une menace mondiale. Ne se limitant plus \u00e0 Android, il cible maintenant des <strong>extensions de navigateur<\/strong> malveillantes, des <strong>applications de bureau clon\u00e9es<\/strong> et m\u00eame des <strong>bots sur Telegram<\/strong>.<\/p>\n<h2>Ciblage et strat\u00e9gies malveillantes<\/h2>\n<p>La caract\u00e9ristique la plus pernicieuse de ce malware est sa capacit\u00e9 \u00e0 voler des <strong>phrases mn\u00e9motechniques<\/strong> \u00e0 partir des donn\u00e9es du presse-papiers, des captures d&rsquo;\u00e9cran et des informations de remplissage automatique. Les acteurs de cette menace ont commenc\u00e9 \u00e0 proposer l&rsquo;acc\u00e8s aux portefeuilles compromis \u00e0 la vente sur des <strong>forums du darknet<\/strong>, \u00e9tablissant un march\u00e9 noir prosp\u00e8re pour les actifs cryptographiques vol\u00e9s.<\/p>\n<p>Les hackers exploitent \u00e9galement <strong>X<\/strong> (anciennement Twitter) avec :<\/p>\n<ul>\n<li>Des comptes v\u00e9rifi\u00e9s d\u00e9tourn\u00e9s promouvant des <strong>airdrops frauduleux<\/strong>.<\/li>\n<li>Des QR codes menant \u00e0 des contrats intelligents drainant des portefeuilles.<\/li>\n<li>Des chats de <strong>soutien deepfake<\/strong> aliment\u00e9s par l&rsquo;IA qui imitent de vrais agents.<\/li>\n<\/ul>\n<blockquote>\n<p>Exemple r\u00e9el : En mai 2025, un livestream deepfake \u00ab\u00a0Elon Musk\u00a0\u00bb incitait les t\u00e9l\u00e9spectateurs \u00e0 scanner un QR code pour un <strong>giveaway \u00ab\u00a0TeslaCoin\u00a0\u00bb<\/strong>. Les victimes ont perdu plus de 200 000 $ en 30 minutes.<\/p>\n<\/blockquote>\n<h2>Pr\u00e9vention et bonnes pratiques<\/h2>\n<p>Pour se prot\u00e9ger contre de telles menaces, les utilisateurs doivent adopter une approche de <strong>sant\u00e9 op\u00e9rationnelle (OPSEC)<\/strong> \u00e0 plusieurs niveaux. Les experts recommandent d&rsquo;utiliser des portefeuilles mat\u00e9riels pour les investissements de grande valeur, d&rsquo;activer l&rsquo;authentification \u00e0 deux facteurs et de ne jamais partager leurs <strong>phrases mn\u00e9motechniques<\/strong>. D&rsquo;autres mesures incluent :<\/p>\n<ul>\n<li>Effectuer des v\u00e9rifications r\u00e9guli\u00e8res des autorisations de portefeuille.<\/li>\n<li>Tenir les logiciels \u00e0 jour.<\/li>\n<li>S\u00e9parer les op\u00e9rations cryptographiques sur des appareils d\u00e9di\u00e9s.<\/li>\n<\/ul>\n<p>\u00c0 mesure que les attaquants deviennent de plus en plus innovants, la meilleure d\u00e9fense reste d&rsquo;\u00eatre bien inform\u00e9 et suffisamment sceptique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle vague de malwares ciblant les cryptomonnaies Une nouvelle vague de malwares ciblant les cryptomonnaies d\u00e9ferle sur le monde des actifs num\u00e9riques. Les acteurs malveillants sont plus avis\u00e9s et polyvalents que jamais. \u00c0 la t\u00eate de cette tendance se trouvent les Librarian Ghouls, un groupe mena\u00e7ant persistant avanc\u00e9 (APT) associ\u00e9 \u00e0 la Russie, et Crocodilus, un voleur multiplateforme dont les racines remontent \u00e0 des chevaux de Troie bancaires sur Android. \u00ab La derni\u00e8re campagne des Librarian Ghouls utilise des logiciels l\u00e9gitimes comme AnyDesk pour dissimuler des mineurs de cryptomonnaie et des enregistreurs de touches. Une fois infiltr\u00e9s, ils restent<\/p>\n","protected":false},"author":3,"featured_media":5638,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[52,297,65,272,3373,74,1923,512,725,4666],"class_list":["post-5639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-coinbase","tag-elon-musk","tag-hack","tag-metamask","tag-monero","tag-russia","tag-telegram","tag-turkey","tag-x","tag-xmrig"],"yoast_description":"Restez inform\u00e9 des menaces croissantes li\u00e9es aux malwares crypto, en explorant les tactiques avanc\u00e9es des Librarian Ghouls et de Crocodilus ciblant les actifs num\u00e9riques.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=5639"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/5638"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=5639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=5639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=5639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}