Alerte Sécurité : Un Nouveau Malware Dérobe vos Cryptos via de Faux Captchas
Une nouvelle vague de cyberattaques sophistiquées cible actuellement les détenteurs de cryptomonnaies, utilisant une méthode particulièrement sournoise pour dérober les données sensibles de leurs portefeuilles. Des pirates informatiques déploient un logiciel malveillant de type "infostealer" (voleur d'informations) connu sous le nom de Lumma Stealer, en le dissimulant derrière de fausses invites de test Captcha .
Cette technique, qui abuse de la confiance des utilisateurs dans une mesure de sécurité pourtant universelle, a permis de compromettre un grand nombre de systèmes et de vider des portefeuilles de cryptomonnaies . Comprendre le fonctionnement de cette attaque est essentiel pour s'en prémunir et protéger ses actifs numériques.
1. Qu'est-ce que Lumma Stealer ?
Lumma Stealer (ou LummaC2) est un malware particulièrement dangereux et populaire dans le monde du cybercrime . Il ne s'agit pas d'un simple virus, mais d'un "Malware-as-a-Service" (MaaS) : ses développeurs le louent ou le vendent sur le dark web à d'autres cybercriminels, même ceux qui n'ont que peu de compétences techniques .
Son objectif principal est de voler des informations sensibles sur les appareils infectés, avec une spécialisation dans :
- Les données de navigateurs web (mots de passe enregistrés, cookies de session, données de saisie automatique).
- Les portefeuilles de cryptomonnaies (en ciblant les extensions de navigateur et les clés locales).
- Les extensions d'authentification à deux facteurs (2FA).
Actif depuis au moins août 2022, Lumma Stealer est devenu l'un des "infostealers" les plus utilisés en raison de son efficacité et de sa facilité d'utilisation .
2. La Méthode d'Attaque : Le Piège du Faux Captcha
La dernière campagne de Lumma Stealer se distingue par son ingéniosité et son caractère pernicieux. Voici comment elle fonctionne :
- L'Appât (Ingénierie Sociale) : L'utilisateur est attiré vers un site web malveillant, souvent en cherchant à télécharger un logiciel ou un fichier "cracké" .
- La Fausse Vérification : Pour accéder au contenu, l'utilisateur est confronté à une fausse fenêtre de vérification Captcha, qui semble tout à fait légitime.
- Le Piège Technique : Au lieu de simplement cliquer sur une case, cette fausse invite demande à l'utilisateur de copier une commande PowerShell (un langage de script de Windows) et de la coller dans l'interface de ligne de commande de son ordinateur pour "prouver qu'il n'est pas un robot" .
- L'Infection : En exécutant cette commande, l'utilisateur installe sans le savoir le malware Lumma Stealer sur son système. Le logiciel malveillant commence alors immédiatement à scanner l'ordinateur à la recherche d'informations précieuses, notamment les données de portefeuilles crypto, qu'il envoie ensuite à un serveur contrôlé par les pirates.
Cette méthode est particulièrement redoutable car elle abuse de la confiance des utilisateurs dans les Captchas et utilise l'ingénierie sociale pour les amener à exécuter eux-mêmes le code malveillant .
3. Une Menace Globale et une Réponse Internationale
L'ampleur de la menace Lumma a nécessité une réponse coordonnée. En mai 2025, une opération internationale menée par Microsoft, le Département de la Justice américain, Europol et plusieurs entreprises de cybersécurité a permis de perturber de manière significative l'infrastructure de Lumma Stealer .
L'opération a conduit à la saisie et au blocage d'environ 2 300 domaines malveillants qui formaient l'épine dorsale du réseau de commande et de contrôle du malware . Entre mars et mai 2025, Microsoft a identifié plus de 394 000 ordinateurs Windows infectés dans le monde par Lumma .
Cependant, malgré ce coup dur, le malware continue d'évoluer et de nouvelles campagnes émergent, comme celle utilisant les faux Captchas.
4. Comment se Protéger ?
La protection contre ce type de menace repose sur la vigilance et de bonnes pratiques de sécurité :
- Ne Jamais Exécuter de Commandes Inconnues : C'est la règle d'or. Un site web légitime ne vous demandera *AMAIS de copier-coller et d'exécuter une commande dans votre terminal pour prouver votre identité.
- Téléchargez depuis des Sources Fiables : Évitez de télécharger des logiciels piratés ou provenant de sites non officiels. Privilégiez toujours les sources originales.
- Utilisez un Antivirus Performant : Assurez-vous que votre logiciel de sécurité est à jour et capable de détecter les malwares de type "infostealer".
- Séparez vos Usages : Envisagez d'utiliser un ordinateur ou un profil utilisateur dédié exclusivement à la gestion de vos cryptomonnaies, sans y installer d'autres logiciels.
- Utilisez un Portefeuille Matériel (Hardware Wallet) : C'est la meilleure défense. Un "cold wallet" stocke vos clés privées hors ligne, les rendant inaccessibles aux malwares qui pourraient infecter votre ordinateur.
Conclusion : La Vigilance, Meilleure Arme contre la Sophistication des Menaces
La campagne Lumma Stealer via de faux Captchas est un rappel brutal que les cybercriminels affinent constamment leurs techniques pour contourner notre méfiance. En exploitant des éléments familiers et en apparence inoffensifs, ils parviennent à piéger même des utilisateurs avertis.
Dans cet environnement, la connaissance et la prudence sont vos meilleurs alliés. En comprenant les mécanismes de ces attaques et en adoptant des habitudes de sécurité strictes, vous pouvez réduire considérablement le risque de devenir la prochaine victime et continuer à naviguer dans l'écosystème passionnant de la crypto en toute sérénité.
Rédigé par Mouctar Conte, fondateur de Le Journal Crypto – votre source d'actualités blockchain et crypto, fiable et francophone.