MassJacker, le malware qui détourne les transferts de crypto via le simple copier/coller

MassJacker, le malware qui détourne les transferts de crypto via le simple copier/coller

L'entreprise de sécurité informatique CyberArk signale un logiciel malveillant, MassJacker, qui ne fait « que » coller une adresse de cryptomonnaie possédée par des pirates à la place de la vôtre. L'occasion de rappeler qu'un logiciel piraté ou un service en ligne gratuit peut cacher des logiciels qui ne vous veulent pas que du bien.

Le 18 mars 2025 à 17h15

Commentaires (11)

votre avatar
Merci pour cet article qui fait réfléchir !

Je ne cautionne pas, mais il faut reconnaitre que ces voleurs ont de l'imagination : compromettre le copier/coller est plutôt malin dans ce cas précis.
votre avatar
Des Bitcoins, j'en ai pas mais la deuxième partie (les convertisseurs en ligne)
WTF :eeek2:
votre avatar
En même temps c'est presque bizarre qu'on entende pas parler de plus de problème a ce niveau.
C'est ultra facile de réaliser une page pour un outils gratuit quelconque et attendre les gogos.
L'autre fois un collègue de boulot qui vient me voir parce qu'un fichier pour des ordres de virement (SEPA) avait été généré mal formaté et tout comptant il m'annonce qu' il avait quand même pu le faire partir après un reformatage automatique avec un outil en ligne dédié à ça (grosso modo le premier que lui a proposé une recherche google)....
votre avatar
C'est marrant, j'y pensais justement il y a quelques jours en me demandant si un site malveillant que j'aurais d'ouvert pourrait accéder au presse-papiers et me changer l'adresse de destination que je venais de copier. Du coup je vérifie que l'adresse collée est correcte.

Quelqu'un ayant l'expérience du développement web pourrait-il me renseigner sur les possibilités d'accès au presse-papiers en lecture et écriture pour un site web ? C'est complètement open-bar ou pas ?
votre avatar
Sans être dev Web, il suffit de faire un copier qui écrase donc le copier précédent (et change l'adresse de destination). Je ne sais pas si c'est être open-bar ou pas de permettre ça.
votre avatar
Non Fred42 car on ne peut pas écrire sans arrêt dans le presse-papiers, le but c'est de le faire au bon moment quand il contient ce qu'on veut remplacer, ce qui implique de pouvoir lire le contenu discrètement.
votre avatar
L'écriture dans le presse-papier est très permissive, c'est ce qui permet les dérives comme les tromperies sur les sites mentionnés dans l'article.
Pour la lecture c'est protégé par défaut et selon le navigateur le comportement varie.

Voici un exemple de code en ligne pour tester la lecture et l'écriture dans le presse-papier : Page codepen qui exploite les API Clipboard

Sur Firefox, lorsque je clique sur le bouton "Paste from clipboard", si ce que j'ai copié ne l'a pas été depuis le navigateur, par défaut j'ai une action "Coller" qui s'affiche sans plus d'information mais qui nécessite un 2ème clique pour coller. Par contre, je saisis du texte et que je clique sur "Copy to clipboard", lorsque je clique sur "Paste from clipboard" le texte est collé.

Sur Chrome, la copie est permissive mais le coller déclenche une demande de permission d'accéder au presse-papier ce qui est plus sécurisant et explicite.
votre avatar
Merci, en fait pour moi c'est surtout la lecture qui est critique, car on peut alors voler des trucs comme des mots de passe, des clés de chiffrement, des numéros CB... L'écriture seule n'a que peu d'intérêt je trouve, à part tenter un dépassement de buffer, je ne vois pas bien ce qu'on peut en faire sans la lecture.

L'article parle d'un logiciel malveillant, qui a donc d'autres moyens d'y accéder qu'un site web. Ma question était justement si c'était aussi possible depuis un site, à priori la réponse est non, même si ça dépend un peu du navigateur.
votre avatar
Un navigateur moderne fait normalement l'effort d'isoler au maximum ses opérations en fonctionnement, histoire par exemple de limiter la casse quand un site malveillant essaie de le corrompre.
Cf. https://wiki.mozilla.org/Security/Sandbox

Firefox avait communiqué abondamment sur l'amélioration de l'isolation de son fonctionnement, dont je ne me souviens plus du détail, ces dernières années.

L'idée serait donc bien en tous cas qu'un site malveillant ne puisse pas compromettre le presse-papier d'un autre onglet/site.
Peut-être la même chose pour les extensions, sauf si les permissions ont été accordées ? Mais là c'est plus dangereux, car une extension peut s'appliquer à tous les onglets.

Par contre, dans l'autre sens, si le système d'exploitation est compromis, tout fonctionnement dessus doit être considéré comme compromis.
votre avatar
Finalement c'est plus une faille by-design des cryptos : les adresses étant illisibles, impossible de contrôler qu'elles n'ont pas été altérées :-/

N'y a-t-il pas eu une finetech qui s'est fait vider des millions (milliards ?) comme ça récemment.

Il faudrait un deuxième facteur sur ces adresses de portefeuilles, un identifiant, ou une suite mathématique qui génère un numéro unique à chaque fois.
votre avatar
Bof, faut surtout regarder ce qu'on fait. By design il est aussi très difficile de choisir volontairement une adresse qui ressemble à une autre, surtout à grande échelle comme ça, donc le remplacement est peu discret si on vérifie un minimum.

MassJacker, le malware qui détourne les transferts de crypto via le simple copier/coller

  • Réaction en chaine

  • Expressions régulières et remplacement par un portefeuille des pirates

  • Outils de conversion potentiellement infectés

Fermer