Alertes SlowMist : Malware macOS MacSync Stealer actif ciblant les utilisateurs de crypto

Message de Gate News, 22 avril — SlowMist a publié une alerte de menace concernant un malware voleur d’informations macOS actif appelé MacSync Stealer (v1.1.2). D’après la plateforme d’intelligence des menaces MistEye de SlowMist, le malware cible les utilisateurs de macOS et peut dérober des portefeuilles de cryptomonnaies, des identifiants de navigateur, des trousseaux système et des clés d’infrastructure (SSH, AWS, K8s). Le malware utilise également des boîtes de dialogue système AppleScript usurpées pour tromper les utilisateurs et les inciter à saisir leurs mots de passe de connexion, puis affiche de fausses notifications d’erreur « unsupported ».

SlowMist a partagé des indicateurs de compromission pertinents (IOCs) avec ses clients et conseille aux utilisateurs d’éviter d’exécuter des scripts macOS non vérifiés et de rester attentifs aux invites de mot de passe système inhabituelles.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les piratages de crypto alimentent le débat sur la tokenisation à Wall Street

Les exploits cryptographiques de haut niveau mettent à l’épreuve les risques DeFi, même s’il est peu probable qu’ils fassent dérailler la tokenisation ; les institutions privilégient des chaînes permissionnées, tandis que la tokenisation à plus large échelle doit s’interfacer avec la DeFi ; les stablecoins font l’objet d’un examen minutieux et d’un éventuel contrecoup réglementaire.

CryptoFrontierIl y a 1h

Volo Protocol perd 3,5 M$ dans un piratage Sui, s’engage à absorber les pertes et à geler les fonds du hacker

Message de Gate News, 22 avril — Volo Protocol, un opérateur de coffre de rendement sur Sui, a annoncé hier (21 avril) qu’il a commencé à geler les actifs volés à la suite d’une exploitation de 3,5 millions de dollars. Des pirates ont dérobé WBTC, XAUm et USDG aux Volo Vaults, marquant la dernière grande brèche majeure en matière de sécurité DeFi dans un mois historiquement sévère pour le secteur.

GateNewsIl y a 4h

Famille française forcée de transférer $820K en crypto après une invasion armée du domicile

Message de Gate News, 22 avril — Une famille de Ploudalmézeau, une petite ville de Bretagne, en France, a été envahie le lundi par deux hommes armés et cagoulés (le 20 avril), selon des informations rapportées par The Block. Trois adultes ont été attachés pendant plus de trois heures et forcés de transférer environ 700 000 euros (soit environ 820 000 $) en crypto-monnaie vers des portefeuilles contrôlés par les assaillants. Les suspects ont pris la fuite en voiture ; le véhicule a ensuite été retrouvé par la police à Brest, mais aucune arrestation n’a encore été effectuée. Cet incident s’inscrit dans une tendance plus large en France. La police judiciaire française a recensé plus de 40 enlèvements ou affaires de vol liés aux crypto-monnaies à ce jour cette année, contre environ 30 en 2025. Parmi les victimes précédentes figurent des proches d’un streamer, un dirigeant d’une grande plateforme d’échange de crypto, et une juge.

GateNewsIl y a 5h

Le DOJ lance un processus d’indemnisation pour les victimes de la fraude OneCoin, plus de 40 M$ d’actifs récupérés disponibles

Message de Gate News, le 22 avril — Le Département américain de la Justice a annoncé le lancement d’un processus d’indemnisation pour les victimes du stratagème de fraude en cryptomonnaie OneCoin, avec plus de $40 millions d’actifs récupérés désormais disponibles pour répartition. Le stratagème, opéré entre 2014 et 2019 par Ruja

GateNewsIl y a 6h

Assignation contre les créateurs d’AI16Z et d’ELIZAOS pour des allégations de fraude de 2,6 Md$ ; chute des tokens de 99,9 % depuis le pic

Une action collective fédérale accuse AI16Z/ELIZAOS d’une fraude crypto de 2,6 Md$ via de fausses affirmations d’IA et un marketing trompeur, alléguant des favoritismes en interne et un système autonome mis en scène ; demande des dommages-intérêts au titre des lois sur la protection des consommateurs. Résumé : Ce rapport couvre une action collective fédérale déposée dans le SDNY le 21 avril, accusant AI16Z et sa nouvelle marque ELIZAOS d’une fraude crypto de 2,6 milliards de dollars impliquant de fausses affirmations d’IA et un marketing trompeur. Le recours allègue un lien fabriqué avec Andreessen Horowitz et un système non autonome. Il détaille une valorisation maximale au début de 2025, une chute de 99,9 %, et environ 4 000 portefeuilles perdants, des initiés recevant ~40 % des nouveaux tokens. Les demandeurs réclament des dommages-intérêts et une réparation en équité en vertu des lois new-yorkaises et californiennes sur la protection des consommateurs. Des régulateurs en Corée et de grandes bourses ont averti ou suspendu le trading lié.

GateNewsIl y a 8h

Le groupe Lazarus nord-coréen déploie le malware Mach-O Man pour voler les identifiants de portefeuilles crypto des utilisateurs de macOS

Lazarus publie Mach-O Man pour macOS afin de voler des données de trousseau et des identifiants de portefeuille, en visant des dirigeants de la crypto via des pop-ups ClickFix et des réunions Telegram compromises. Résumé : L’article indique que le malware Mach-O Man, lié à Lazarus, cible macOS pour exfiltrer des données de trousseau, des identifiants de navigateur et des sessions de connexion afin d’accéder à des portefeuilles de crypto et à des comptes d’échange. La distribution repose sur l’ingénierie sociale ClickFix et sur des comptes Telegram compromis qui dirigent les victimes vers de faux liens de réunion. Le billet relie l’opération au piratage de Kelp DAO du 20 avril et identifie TraderTraitor comme étant affilié à Lazarus, en signalant des mouvements de rsETH entre plusieurs blockchains via la norme OFT de LayerZero.

GateNewsIl y a 9h
Commentaire
0/400
Aucun commentaire