Attention aux utilisateurs Mac qui veulent télécharger le navigateur Arc : le nouveau malware Poseidon se propage via Google Ads

Attention aux utilisateurs Mac qui veulent télécharger le navigateur Arc : le nouveau malware Poseidon se propage via Google Ads

Les utilisateurs de macOS doivent redoubler de vigilance. Un nouveau malware, nommé Poseidon, se propage discrètement via les annonces Google Ads pour voler des informations sensibles comme des mots de passe et des données de crypto wallets. Découvrez comment ce malware opère et les précautions à prendre pour vous protéger.

Un nouveau malware sournois capable de voler mots de passes, crypto wallets et même votre VPN

Poseidon, découvert par Malwarebytes, se dissimule derrière de fausses publicités pour Arc Browser. Distribué via Google Ads et bénéficiant du sceau officiel de vérification des annonceurs, ce malware est présenté comme le successeur d’Atomic Stealer, partageant une grande partie de son code.

Ce malware ne se contente pas de voler des informations classiques comme les mots de passe et les données de crypto wallets. Il possède également des fonctionnalités inédites, comme le siphonnage des configurations VPN. C’est la seconde fois en un mois qu’Arc Browser est utilisé comme appât dans une campagne de malvertising, après la campagne similaire lancée au moment du lancement d’Arc sur Windows.

Des méthodes d’exfiltration sophistiquées

Derrière Poseidon se trouve un groupe de hackers connu sous le nom de Rodrigo4, actif sur le forum russe XSS. Ces pirates ont exploité la régie publicitaire de Google pour diffuser leur malware de manière discrète et efficace.

Les fausses annonces pour la version macOS d’Arc Browser, validées par le système de vérification d’identité des annonceurs de Google, apparaissent directement dans les résultats de recherche. Ces liens renvoient vers une copie conforme du site officiel d’Arc, créant l’illusion d’authenticité.

En cliquant sur le lien de téléchargement, les utilisateurs récupèrent un fichier DMG apparemment standard. Toutefois, le processus d’installation diffère subtilement, nécessitant un clic droit pour contourner les mesures de sécurité de macOS. Une fois installé, Poseidon commence à siphonner les informations sensibles : fichiers, mots de passe (y compris ceux stockés dans des gestionnaires comme Bitwarden ou KeePass XC), données de crypto wallets et de navigation.

Les informations volées sont ensuite envoyées à un serveur de contrôle administré par Rodrigo4. Bien que l’option de capture des configurations VPN ne soit pas encore fonctionnelle, elle est en cours de développement.

Comment se protéger contre Poseidon ?

Déjà, si vous voulez télécharger un logiciel, comme le navigateur Arc, allez directement sur le site officiel (https://arc.net/) plutôt que de chercher le lien du site sur un moteur de recherche.

Pour éviter de tomber dans les pièges des malwares comme Poseidon, il est conseillé de suivre quelques recommandations de base. Tout d’abord, évitez de cliquer sur les annonces dans les résultats de recherche. Si vous devez suivre un lien publicitaire, vérifiez toujours l’identité de l’annonceur via les options d’affichage des informations de l’annonce. Les chercheurs de Malwarebytes ont constaté que, malgré le badge de vérification, le nom de l’annonceur de Poseidon n’avait aucun rapport avec Arc Browser.

Privilégiez toujours le téléchargement de programmes macOS depuis le Mac App Store ou les sites officiels des éditeurs. Méfiez-vous des installations nécessitant un clic droit, car cela peut être un signe de contournement des mesures de sécurité de macOS.

Enfin, adoptez des mesures de sécurité classiques : gardez votre système d’exploitation et votre navigateur à jour, envisagez l’utilisation d’un antivirus, évitez de cliquer sur des liens suspects et n’ouvrez pas les e-mails d’expéditeurs inconnus. Ces conseils, bien que basiques, restent essentiels pour éviter les pièges tendus par les malwares.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *