Clipboard Hijacker
Qu'est-ce que Clipboard Hijacker ?
Clipboard HijackerUn clipboard hijacker (crypto clipper) est un malware qui surveille le presse-papiers du systeme et remplace silencieusement l'adresse crypto copiee par la victime par une adresse controlee par l'attaquant.
Un clipboard hijacker, dit crypto clipper, est un petit malware — souvent livre via un installateur trojanise, une extension navigateur ou un module d'info-stealer — qui surveille le presse-papiers a la recherche de patterns d'adresses (BTC, ETH, TRON, SOL, etc.). Quand il en trouve une, il la remplace par celle de l'attaquant ; l'utilisateur la colle dans son wallet et autorise un transfert vers la mauvaise destination. Des familles comme ClipBanker, ou les plugins clipper de Lumma et RedLine, ont vole des sommes importantes. Les defenses : EDR a jour, verification de l'adresse a l'ecran du device avant signature, usage d'ENS ou d'un carnet d'adresses, et meconfiance totale envers tout 'logiciel crackle payant'.
● Exemples
- 01
Un utilisateur colle une adresse Bitcoin ; le malware remplace les premiers/derniers caracteres et 0,5 BTC partent chez l'attaquant.
- 02
Une fausse 'wallet desktop app' trojanisee installe un clipper qui swap les adresses ETH.
● Questions fréquentes
Qu'est-ce que Clipboard Hijacker ?
Un clipboard hijacker (crypto clipper) est un malware qui surveille le presse-papiers du systeme et remplace silencieusement l'adresse crypto copiee par la victime par une adresse controlee par l'attaquant. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.
Que signifie Clipboard Hijacker ?
Un clipboard hijacker (crypto clipper) est un malware qui surveille le presse-papiers du systeme et remplace silencieusement l'adresse crypto copiee par la victime par une adresse controlee par l'attaquant.
Comment fonctionne Clipboard Hijacker ?
Un clipboard hijacker, dit crypto clipper, est un petit malware — souvent livre via un installateur trojanise, une extension navigateur ou un module d'info-stealer — qui surveille le presse-papiers a la recherche de patterns d'adresses (BTC, ETH, TRON, SOL, etc.). Quand il en trouve une, il la remplace par celle de l'attaquant ; l'utilisateur la colle dans son wallet et autorise un transfert vers la mauvaise destination. Des familles comme ClipBanker, ou les plugins clipper de Lumma et RedLine, ont vole des sommes importantes. Les defenses : EDR a jour, verification de l'adresse a l'ecran du device avant signature, usage d'ENS ou d'un carnet d'adresses, et meconfiance totale envers tout 'logiciel crackle payant'.
Comment se défendre contre Clipboard Hijacker ?
Les défenses contre Clipboard Hijacker combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Clipboard Hijacker ?
Noms alternatifs courants : Crypto clipper, Malware clipper, ClipBanker.
● Termes liés
- web3№ 016
Address Poisoning
L'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur.
- web3№ 816
Phishing Permit2
Le phishing Permit2 amene un utilisateur Ethereum a signer un message off-chain Uniswap Permit2 qui accorde a l'attaquant le droit de transferer ses tokens ERC-20.
- malware№ 531
Info stealer
Logiciel malveillant qui collecte identifiants, cookies, jetons, portefeuilles crypto et autres données sensibles d'un appareil infecté pour les exfiltrer.
- malware№ 1176
Cheval de Troie
Logiciel malveillant déguisé en programme légitime afin que l'utilisateur l'exécute et active une charge malveillante cachée.
- malware№ 649
Logiciel malveillant
Tout logiciel conçu intentionnellement pour perturber, endommager ou accéder sans autorisation à des ordinateurs, des réseaux ou des données.