Acteurs malveillants abusent de Pastebin pour l'escroquerie ClickFix sur les swaps crypto

Les acteurs malveillants utilisent des commentaires sur Pastebin pour promouvoir une arnaque qui incite les utilisateurs de cryptomonnaies à exécuter un JavaScript malveillant sur Swapzone.io, détournant les transactions Bitcoin. L'attaque, une variante des techniques ClickFix, redirige les fonds vers des portefeuilles contrôlés par les attaquants tout en simulant des profits d'arbitrage légitimes. Il s'agit apparemment de la première instance connue d'un tel ClickFix basé sur navigateur ciblant des exchanges crypto.

Le 15 février 2026, BleepingComputer a rapporté une campagne où les attaquants publient des commentaires sur diverses entrées Pastebin, prétendant partager une « documentation d'exploits divulguée » pour gagner 13 000 $ en deux jours via une prétendue faille d'arbitrage sur Swapzone.io. Ces commentaires mènent à une URL sur rawtext[.]host, qui redirige vers une page Google Docs intitulée « Swapzone.io – ChangeNOW Profit Method ». Le document décrit à tort l'exploitation d'un nœud backend obsolète sur ChangeNOW, connecté via l'API de Swapzone.  Le guide cite : « ChangeNOW dispose encore d'un nœud backend plus ancien connecté à l'API partenaire de Swapzone. Sur ChangeNOW direct, ce nœud n'est plus utilisé pour les swaps publics. » Il affirme ensuite : « Cependant, lorsqu'accédé via Swapzone, le calcul des taux passe par le Node v1.9 pour certains paires BTC. Ce vieux nœud applique une formule de conversion différente pour BTC vers ANY, entraînant des paiements ~38 % plus élevés que prévu. »  Les victimes sont invitées à visiter paste[.]sh, copier un extrait JavaScript, retourner sur Swapzone.io et l'exécuter en tapant « javascript: » dans la barre d'adresse du navigateur suivi du code, puis appuyer sur Entrée. Cela exploite l'URI 'javascript:' du navigateur pour exécuter le script sur la page chargée.  L'analyse révèle que le script charge une charge utile obfuscée depuis https://rawtext[.]host/raw?btulo3, qui s'injecte dans l'interface Next.js de Swapzone. Il remplace les adresses de dépôt légitimes par des portefeuilles Bitcoin contrôlés par les attaquants et modifie les taux de change affichés pour simuler les profits promis. Les utilisateurs voient une interface normale mais envoient des fonds aux escrocs.  Cette arnaque adapte les attaques ClickFix —généralement utilisées pour exécuter des commandes OS afin d'installer des malwares— en une méthode centrée sur le navigateur pour intercepter les swaps crypto. Les transactions Bitcoin étant irréversibles, les utilisateurs touchés n'ont pas d'options de récupération simples. La campagne est active depuis plus d'une semaine, les documents affichant 1 à 5 spectateurs à la fois.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Attackers hijack Linux Snap Store apps to steal crypto phrases

Rapporté par l'IA Image générée par IA

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Rapporté par l'IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Rapporté par l'IA

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser