L’extension Chrome MEGA.nz a hébergé des codes malveillants ayant pu voler des crypto-monnaies
MEGA.nz, l’extension officielle du service de partage de fichiers Chrome a été piratée. Les malfaiteurs auraient utilisé un code permettant l’extraction des noms, des mots de passe et des clés privées de crypto-monnaies de plusieurs utilisateurs.
Un code malveillant dans Google, Microsoft, Amazon et GitHub
Le service de partage de fichiers et extension Chrome MEGA.nz héberge un code malveillant capable d’extraire des noms d’utilisateurs, des mots de passe et des clés privées de porte-monnaies numériques. La plateforme a débusqué le problème dans le code source de son extension officielle, selon une mise à jour de mardi dernier.
Par ailleurs, le code s’est activé sur quelques sites internet, dont Google, Microsoft, Amazon et GitHub, ainsi que sur des porte-monnaies virtuels comme My Ether Wallet et My Monero. La crypto-plateforme IDEX a également fait face à ce désagrément.
!!! WARNING !!!!!!! PLEASE PAY ATTENTION!!
LATEST VERSION OF MEGA CHROME EXTENSION WAS HACKED.
Version: 3.39.4
It catches your username and password from Amazon, GitHub, Google, Microsoft portals!! It could catch #mega #extension #hacked@x0rz pic.twitter.com/TnPalqj1cz
— SerHack (@serhack_) September 4, 2018
Les pirates informatiques ont pu accéder aux comptes des utilisateurs et leurs mots de passe pour se faire passer pour eux. Si les sites internet en question prennent en charge les monnaies virtuelles comme le Bitcoin, les hackers pourraient voler les clés privées pour déplacer les fonds. Les données seraient redirigées vers un serveur en Ukraine.
Néanmoins, les ingénieurs de Google ont rapidement supprimé l’extension du magasin d’applications, il est temporairement désactivé dans Chrome. Les utilisateurs sont priés de vérifier si leurs comptes ont bien été désactivés et de changer leurs mots de passe. Par précaution, ils devront transférer leurs crypto-monnaies vers d’autres comptes.
SerHack, un développeur italien chez Monero a été le premier à découvrir le code malveillant.
Bien que Google et MEGA.nz aient été sceptiques à l’idée de commenter la nouvelle, un porte-parole de la société a déclaré à ZDNet :
« Nous tenons à nous excuser pour cet incident important. Nous enquêtons actuellement sur la nature exacte du [piratage] de notre compte Chrome. MEGA utilise des procédures de publication strictes avec une révision de code multipartite, un workflow de construction robuste […]. »
« Malheureusement, Google a décidé de refuser les signatures des éditeurs sur les extensions Chrome. Il compte maintenant uniquement sur sa signature automatique après le téléchargement sur la boutique Chrome en ligne, ce qui élimine un obstacle important aux pritages externes. »
https://twitter.com/myetherwallet/status/1037047371564122112?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1037047371564122112%7Ctwcon%5Elogo&ref_url=https%3A%2F%2Fwww.ibtimes.com%2Fmega-chrome-extension-hacked-steal-monero-cryptocurrency-2714035
Reconnaître le piratage
En réalité, un grand nombre de codes malveillants se sont incubés sur plusieurs extensions ces deux dernières années, ce qui a donné libre cours aux malfaiteurs.
Par conséquent, les utilisateurs de l’extension ont été affectés s’il y a eu une « mise à jour automatique activée et vous avez accepté l’autorisation supplémentaire, ou si vous avez récemment installé la version 3.39.4. Veuillez noter que si vous avez visité un site ou utilisé une autre extension qui envoie des informations d’identification en texte clair par le biais de demandes POST, soit par soumission directe d’un formulaire, soit par un processus XMLHttpRequest (MEGA n’en fait pas partie) alors que l’extension était active, pensez que vos identifiants ont été compromis sur ces sites et/ou applications », a ajouté le porte-parole de MEGA.nz.
Depuis combien de temps pensez-vous que ces codes malveillants sont sur MEGA.nz ? Dites-nous dans la section des commentaires ci-dessous.