Capitalisation totale:$00
API
FR
Sombre

RechercherSSI/Mag7/Meme/ETF/Crypto/Indice/Graphiques/Analyses
00:00
00:0000:00
00:00 / 00:00
    Marchés
    Indexes
    Actualités
    TokenBarre®
    Analyse
    Macro
    Favoris
Partager

Le malware "JSCEAL" imite les publicités d'applications de cryptomonnaies et pourrait avoir touché plus de 10 millions d'utilisateurs

PANews
503Mots
31 Jul 2025

Le 31 juillet, selon FinanceFeeds, la société de cybersécurité Check Point a révélé que depuis mars 2024, une campagne de logiciels malveillants à grande échelle, baptisée "JSCEAL", a potentiellement touché plus de 10 millions d'utilisateurs via de fausses publicités pour des applications de cryptomonnaie populaires comme Binance et MetaMask. Ces publicités incitent les utilisateurs à télécharger des programmes contenant un code malveillant capable de voler des mots de passe, des comptes Telegram et des informations de portefeuilles Bitcoin. L'attaque s'est propagée via des publicités sur les réseaux sociaux et des sites web de phishing. Le logiciel malveillant peut enregistrer les frappes au clavier, voler les mots de passe enregistrés dans le navigateur et altérer les plugins de chiffrement comme MetaMask pour voler directement des actifs. Il utilise l'obfuscation JavaScript et des techniques anti-détection, ce qui rend sa détection difficile pour les outils de sécurité conventionnels. Au moins 3,5 millions d'utilisateurs dans l'UE ont été exposés à des publicités connexes, l'Asie étant également une zone de préoccupation importante. Les experts soulignent que si l'exposition aux publicités ne garantit pas l'infection réelle, la nature irréversible des transactions de cryptomonnaie rend l'ampleur de la menace digne d'attention. Il est conseillé aux utilisateurs de télécharger les applications uniquement via les canaux officiels et d'activer des mesures de protection telles que l'authentification à deux facteurs. [PANews]

Tout ce qu'il faut savoir en 10s
ConditionsPolitique de confidentialitéLivre blancVérification officielleCookieBlog
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==