Attaque_de_Discord_:_le_malware_NitroHack_tente_de_voler_les_mots_de_passe_des_utilisateurs

Attaque de Discord : le malware NitroHack tente de voler les mots de passe des utilisateurs

Sommaire

Facebook
Twitter
LinkedIn

 

 

Le cyberespace a récemment été frappé par un nouveau malware Discord, également connu sous le nom de NitroHack. Ce virus a été particulièrement développé pour appliquer des modifications malveillantes aux fichiers JavaScript afin de recueillir illégalement les jetons des victimes. Il se propage sous la forme d’un faux crack logiciel pour le service premium Nitro sur Discord.

Ce logiciel malveillant vise principalement à intégrer un code malveillant dans le fichier index.js et à apporter les mêmes modifications dans les fichiers sur les constructions de test publiques et les clients alpha. Les personnes peuvent vérifier manuellement si leurs comptes sont affectés – ouvrez le fichier via Notepad et recherchez les codes suspects après la ligne « module.exports = VoiceEngine ; ».

 

Même si les systèmes antivirus professionnels sont capables de détecter le malware, ils n’identifient généralement pas les modifications dans les fichiers JavaScript. Ainsi, NitroHack peut rester sur le système en effectuant des activités malveillantes.

 

Le malware NitroHack intègre un code malveillant à l’intérieur du fichier JavaScript de Discord

 

Les personnes qui tentent de se débarrasser du malware doivent non seulement scanner leur système avec un antivirus de premier ordre, mais aussi désinstaller complètement Discord, puis le réinstaller à nouveau. De cette façon, le fichier JavaScript est restauré à l’état primaire – sans code malveillant à l’intérieur.

Les fichiers présents sur les systèmes infectés doivent contenir des codes malveillants. En d’autres termes, il permet aux attaquants de recevoir les jetons des victimes chaque fois qu’elles se connectent à leur compte Discord. De plus, il scanne les bases de données de Yandex, Chromium, Safari et autres pour trouver des informations liées aux mots de passe.

En outre, le malware NitroHack est programmé pour lancer l’URL https://discordapp.com/api/v6/users/@me/billing/payment-source et tenter de recueillir les informations de paiement enregistrées. Les personnes risquent d’exposer les détails de leur carte de crédit, leur nom complet, leur adresse de facturation et d’autres données sensibles.

 

Malware persistance : il se distribue via des messages Discord directs sur les comptes infectés

 

Une autre caractéristique notable du virus est sa capacité à se distribuer lui-même. Les cybercriminels ont programmé le malware pour diffuser des liens vers de faux cracks du logiciel Discord Nitro via des messages directs. Ainsi, les comptes infectés sont utilisés pour la poursuite de la propagation du virus.

Il est possible d’utiliser les comptes infectés pour la diffusion du virus.

Si les personnes figurant dans la liste d’amis du compte ciblé cliquent sur le lien, elles lancent une installation automatique du malware NitroHack. Cette fonctionnalité du virus permet de créer un flux incessant d’infections, à moins que les gens ne commencent à identifier les liens malveillants.

Il est essentiel d’identifier les liens malveillants.

Il est essentiel de ne jamais ouvrir de liens qui semblent suspects – même s’ils proviennent de vos amis. Les pirates informatiques sont très habiles et créent des messages qui semblent légitimes. Ainsi, les gens devraient s’abstenir de cliquer sur tous les types de liens en général, à moins qu’ils ne soient sûrs de leur sécurité.