Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Une nouvelle vague de chevaux de Troie vise les portefeuilles cryptographiques et les applications bancaires
Les chercheurs en cybersécurité ont identifié quatre familles actives de logiciels malveillants Android ciblant plus de 800 applications, y compris des portefeuilles de cryptomonnaies et des applications bancaires.
Ces malwares utilisent des méthodes que la plupart des outils de sécurité traditionnels ne peuvent pas détecter.
L’équipe zLabs de Zimperium a publié des résultats suivant les chevaux de Troie connus sous les noms de RecruitRat, SaferRat, Astrinox et Massiv.
Selon les recherches de l’entreprise, chaque famille dispose de son propre réseau de commandement et de contrôle qu’elles utilisent pour voler des informations de connexion, prendre le contrôle de transactions financières et obtenir des données utilisateur à partir d’appareils infectés.
Les applications de crypto et bancaires font face à de nouvelles menaces provenant de plusieurs malwares
Les familles de malwares représentent une menace directe pour toute personne gérant des cryptos sur Android.
Une fois installés, les chevaux de Troie peuvent afficher des écrans de connexion falsifiés par-dessus de véritables applications de crypto et bancaires, volant mots de passe et autres informations privées en temps réel.
Le malware superpose ensuite une page HTML factice sur l’interface réelle de l’application, créant ce que l’entreprise a appelé « une façade très convaincante et trompeuse ».
« En utilisant les services d’accessibilité pour surveiller le premier plan, le malware détecte le moment précis où une victime lance une application financière », ont écrit des chercheurs en sécurité de Zimperium.
Selon le rapport, les chevaux de Troie peuvent faire plus que simplement voler des identifiants.
Ils peuvent aussi capturer des codes à usage unique, diffuser l’écran d’un appareil aux attaquants, cacher leurs propres icônes d’applications, et empêcher les utilisateurs de les désinstaller.
Chaque campagne utilise un appât différent pour inciter les gens à tomber dans le piège.
SaferRat se propageait en utilisant de faux sites web promettant un accès gratuit à des services de streaming premium.
RecruitRat dissimulait sa charge utile dans le cadre d’un processus de candidature à un emploi, envoyant les cibles vers des sites de phishing leur demandant de télécharger un fichier APK malveillant.
Astrinox utilisait la même méthode basée sur le recrutement, en utilisant le domaine xhire[.]cc.
Selon le dispositif utilisé pour visiter ce site, il affichait un contenu différent.
Les utilisateurs Android étaient invités à télécharger un APK, et ceux sous iOS voyaient une page ressemblant à l’App Store d’Apple.
Cependant, les chercheurs en sécurité n’ont trouvé aucune preuve que iOS ait été réellement piraté.
Il n’a pas été possible de confirmer comment Massiv a été distribué lors du cycle de recherche.
Les quatre chevaux de Troie utilisaient tous une infrastructure de phishing, des scams par SMS, et de l’ingénierie sociale exploitant la nécessité d’agir rapidement ou la curiosité des personnes pour les inciter à charger des applications nuisibles.
Les malwares de crypto échappent à la détection
Les campagnes visent à contourner les outils de sécurité.
Les chercheurs ont découvert que ces familles de malwares utilisent des techniques avancées anti-analyse et des manipulations structurelles des paquets d’applications Android (APKs) pour maintenir ce que l’entreprise a appelé « des taux de détection proches de zéro contre les mécanismes de sécurité traditionnels basés sur les signatures ».
Les communications réseau se mêlent également au trafic normal.
Les chevaux de Troie utilisent des connexions HTTPS et WebSocket pour communiquer avec leurs serveurs de commande.
Certaines versions ajoutent des couches de chiffrement supplémentaires au-dessus de ces connexions.
Un autre point important est la persistance.
Les chevaux de Troie bancaires modernes pour Android n’utilisent plus de simples infections en une étape.
Ils utilisent plutôt des processus d’installation à plusieurs étapes conçus pour contourner le modèle de permissions changeant d’Android, qui rend plus difficile pour les applications d’agir sans la permission explicite de l’utilisateur.
Le rapport n’a pas identifié de portefeuilles de crypto ou d’échanges spécifiques parmi les plus de 800 applications ciblées.
Mais en raison des attaques par superposition, de l’interception de codes d’accès, et du streaming d’écran, toute application crypto sur Android pourrait être à risque si un utilisateur installe un APK malveillant en dehors du Google Play Store.
Télécharger des applications via des liens dans des SMS, des offres d’emploi ou des sites promotionnels reste l’un des moyens garantis pour que des malwares mobiles s’introduisent dans un smartphone.
Les personnes gérant leur crypto sur des appareils Android devraient uniquement utiliser les boutiques officielles d’applications et se méfier des messages contextuels leur demandant de télécharger quelque chose.
Les esprits les plus brillants en crypto ont déjà lu notre newsletter.
Vous voulez en faire partie ? Rejoignez-les.