Le plugin VPN populaire pour Chrome et Android appelé Hola, qui est utilisé par
plus de 50 millions de personnes dans le monde, a
été compromis . L'attaque cible les utilisateurs de MyEtherWallet, l'un des plus grands portefeuilles en ligne chauds pour les détenteurs d'éther. L'attaque a duré environ cinq heures et pendant ce temps, Hola a collecté des informations sur les portefeuilles des utilisateurs de MEW dans le but de voler ensuite la crypto-monnaie.
Dans la seule recommandation reçue de l'administration du portefeuille, il est conseillé d'ouvrir un nouveau portefeuille MEW et d'y transférer vos fonds si vous êtes un utilisateur Hola et avez effectué des actions dans MyEtherWallet au cours des dernières 24 heures.
Il s'agit de la deuxième attaque contre les utilisateurs de MyEtherWallet au cours des quatre derniers mois. Ce printemps, les pirates ont
réussi à pirater le
serveur DNS utilisé par MyEtherWallet, ce qui a permis aux utilisateurs d'être redirigés vers un site de phishing avec une adresse IP de Saint-Pétersbourg. Puis au moins 215 ETH ont été volés. On pense que les mêmes personnes sont derrière ces deux attaques.
Il convient de noter que le plug-in Hola VPN
a déjà
été compromis en 2015. Ensuite, les utilisateurs Hola ont été impliqués dans la conduite d'attaques DDoS massives.
La principale raison pour laquelle Hola est attrayant pour les cybercriminels est la popularité du plugin couplée à l'utilisation d'une architecture peer-to-peer peer-to-peer pour établir une connexion. Un développement extrêmement imprudent joue également un rôle, ce qui a conduit à un certain nombre de vulnérabilités et d'échappatoires pour les attaquants. En outre, l'administration Hola a été jugée extrêmement négligente dans le cas de l'accès payant au réseau. En 2015, les développeurs ont déclaré qu'ils «avaient éliminé la vulnérabilité quelques heures après le rapport», cependant, le groupe de chercheurs, qui a souligné le problème,
était fortement en désaccord avec ceci :
Ils disent avoir corrigé la vulnérabilité en quelques heures, mais nous savons que c'est un mensonge. Les développeurs ont simplement cassé notre méthode de vérification et ils ont eux-mêmes signalé que la vulnérabilité était corrigée. De plus, il n'y avait pas deux trous, comme on dit, mais six .
Dans le conflit de 2015, ce n'était pas seulement le vol de données personnelles via le plugin. Ensuite, les développeurs ont été accusés de négligence criminelle, d'avoir vendu l'accès au réseau à des personnes douteuses et même d'avoir fourni la possibilité d'exécuter le code du côté de l'utilisateur à son insu.
Contrairement aux utilisateurs de Tor, qui sont le plus souvent conscients de ce qu'ils font et de l'accès qu'ils fournissent, le plug-in prêt à l'emploi a gagné en popularité auprès des utilisateurs ordinaires qui ne comprennent peut-être même pas complètement comment ce "bouton magique" fonctionne dans Chrome - pour seul l'effet final est important sous forme d'accessibilité des ressources bloquées et d'anonymat conditionnel.