Acteurs malveillants abusent de Pastebin pour l'escroquerie ClickFix sur les swaps crypto

Les acteurs malveillants utilisent des commentaires sur Pastebin pour promouvoir une arnaque qui incite les utilisateurs de cryptomonnaies à exécuter un JavaScript malveillant sur Swapzone.io, détournant les transactions Bitcoin. L'attaque, une variante des techniques ClickFix, redirige les fonds vers des portefeuilles contrôlés par les attaquants tout en simulant des profits d'arbitrage légitimes. Il s'agit apparemment de la première instance connue d'un tel ClickFix basé sur navigateur ciblant des exchanges crypto.

Le 15 février 2026, BleepingComputer a rapporté une campagne où les attaquants publient des commentaires sur diverses entrées Pastebin, prétendant partager une « documentation d'exploits divulguée » pour gagner 13 000 $ en deux jours via une prétendue faille d'arbitrage sur Swapzone.io. Ces commentaires mènent à une URL sur rawtext[.]host, qui redirige vers une page Google Docs intitulée « Swapzone.io – ChangeNOW Profit Method ». Le document décrit à tort l'exploitation d'un nœud backend obsolète sur ChangeNOW, connecté via l'API de Swapzone.  Le guide cite : « ChangeNOW dispose encore d'un nœud backend plus ancien connecté à l'API partenaire de Swapzone. Sur ChangeNOW direct, ce nœud n'est plus utilisé pour les swaps publics. » Il affirme ensuite : « Cependant, lorsqu'accédé via Swapzone, le calcul des taux passe par le Node v1.9 pour certains paires BTC. Ce vieux nœud applique une formule de conversion différente pour BTC vers ANY, entraînant des paiements ~38 % plus élevés que prévu. »  Les victimes sont invitées à visiter paste[.]sh, copier un extrait JavaScript, retourner sur Swapzone.io et l'exécuter en tapant « javascript: » dans la barre d'adresse du navigateur suivi du code, puis appuyer sur Entrée. Cela exploite l'URI 'javascript:' du navigateur pour exécuter le script sur la page chargée.  L'analyse révèle que le script charge une charge utile obfuscée depuis https://rawtext[.]host/raw?btulo3, qui s'injecte dans l'interface Next.js de Swapzone. Il remplace les adresses de dépôt légitimes par des portefeuilles Bitcoin contrôlés par les attaquants et modifie les taux de change affichés pour simuler les profits promis. Les utilisateurs voient une interface normale mais envoient des fonds aux escrocs.  Cette arnaque adapte les attaques ClickFix —généralement utilisées pour exécuter des commandes OS afin d'installer des malwares— en une méthode centrée sur le navigateur pour intercepter les swaps crypto. Les transactions Bitcoin étant irréversibles, les utilisateurs touchés n'ont pas d'options de récupération simples. La campagne est active depuis plus d'une semaine, les documents affichant 1 à 5 spectateurs à la fois.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Rapporté par l'IA Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Les experts ont averti que des attaques de phishing apparaissent désormais dans les commentaires LinkedIn. Les pirates exploitent les sections de commentaires de la plateforme pour distribuer des malwares. Les utilisateurs sont invités à rester vigilants face aux liens suspects dans ces interactions.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Les agressions physiques connues sous le nom d'attaques de clé à molette contre les détenteurs de cryptomonnaies sont en hausse en nombre et en gravité, selon des analyses récentes. Ces incidents sont corrélés aux fluctuations des valeurs du marché crypto, suscitant des appels à renforcer les mesures de sécurité personnelle. Bien que les risques globaux pour les détenteurs individuels puissent diminuer, cette tendance met en lumière les vulnérabilités des pratiques d'auto-garde.

Rapporté par l'IA

Des hackers ont visé Waltio, une plateforme française de comptabilité en cryptomonnaies, réclamant une rançon après avoir volé des e-mails et des rapports fiscaux de 50 000 clients. L’entreprise a signalé l’incident le 21 janvier 2026, précisant qu’aucun mot de passe ni donnée hautement sensible n’a été compromis. Les autorités françaises enquêtent désormais sur cette cyberattaque sophistiquée.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser