{"id":16742,"date":"2021-04-14T12:45:41","date_gmt":"2021-04-14T12:45:41","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16742"},"modified":"2021-04-14T12:45:41","modified_gmt":"2021-04-14T12:45:41","slug":"cryptoscam-in-lightshot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-lightshot\/16742\/","title":{"rendered":"Crypto-arnaque sur Lightshot via les captures d&rsquo;\u00e9cran"},"content":{"rendered":"<p>Les arnaques aux cryptomonnaies semblent prendre de l\u2019ampleur chaque jour. Talonnant les escrocs qui ont pi\u00e9g\u00e9 les utilisateurs de Discord en offrant des <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-discord\/16367\/\" target=\"_blank\" rel=\"noopener\">sommes inexistantes sur de fausses plateformes d\u2019\u00e9change<\/a>, en inventant des histoires \u00e0 propos d\u2019heureux gagnants sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-discord-fake-news-services\/16414\/\" target=\"_blank\" rel=\"noopener\">de faux sites d\u2019informations<\/a> et en simulant une <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/16669\/\" target=\"_blank\" rel=\"noopener\">monnaie h\u00e9licopt\u00e8re<\/a>, une nouvelle tactique exploite l\u2019application de partage de captures d\u2019\u00e9cran Lightshot afin d\u2019extorquer de l\u2019argent aux crypto-investisseurs trop curieux.<\/p>\n<h2>Pratique ne signifie pas sans danger<\/h2>\n<p>Lightshot est un outil qui permet de cr\u00e9er, personnaliser et envoyer rapidement des captures d\u2019\u00e9cran. Il s\u2019agit d\u2019une application disponible sur Windows, macOS ou Ubuntu, mais aussi du portail Cloud prnt.sc, qui permet aux utilisateurs de partager des captures d\u2019\u00e9cran facilement et rapidement\u00a0: un seul clic ou un raccourci permet d\u2019envoyer l\u2019image sur le Cloud et d\u2019obtenir une adresse URL pour pouvoir la partager.<\/p>\n<p>Tout le monde a acc\u00e8s aux captures d\u2019\u00e9cran publi\u00e9es sans avoir \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/identification-authentication-authorization-difference\/15708\/\" target=\"_blank\" rel=\"noopener\">s\u2019authentifier<\/a>. Vous n\u2019avez m\u00eame pas besoin d\u2019un compte Lightshot. Tout cela rend le service rapide et pratique, mais pas tr\u00e8s s\u00e9curis\u00e9.<\/p>\n<p>De plus, pour voir une capture d\u2019\u00e9cran, vous n\u2019avez m\u00eame pas besoin d\u2019avoir le lien exact car les URLs sont s\u00e9quentielles, donc si vous remplacez par exemple un caract\u00e8re par un autre qui suit, une autre image appara\u00eetra. Le processus peut m\u00eame \u00eatre automatis\u00e9. Quelques minutes suffisent \u00e0 cr\u00e9er un simple script pour brute-forcer l\u2019URL et t\u00e9l\u00e9charger le contenu.<\/p>\n<p>Une telle facilit\u00e9 d\u2019acc\u00e8s n\u2019est pas un bug\u00a0; le service avertit les utilisateurs que <a href=\"https:\/\/app.prntscr.com\/privacy.html\" target=\"_blank\" rel=\"noopener nofollow\">toute image t\u00e9l\u00e9charg\u00e9e est publique<\/a>. Cependant, \u00e9tant donn\u00e9 que des fuites de donn\u00e9es importantes sur Lightshot <a href=\"https:\/\/www.wired.co.uk\/article\/lightshot-chrome-screenshot-app\" target=\"_blank\" rel=\"noopener nofollow\">font souvent la une<\/a>, il est clair que tout le monde ne lit pas les petits caract\u00e8res.<\/p>\n<h2>Comment faire fuiter des donn\u00e9es sur Lightshot<\/h2>\n<p>Qu\u2019est-ce que \u00e7a fait si les captures se retrouvent dans le domaine public\u00a0? Qui est-ce que \u00e7a int\u00e9resse de partager des records obtenus \u00e0 des jeux ou des blagues provenant de discussions de travail\u00a0? Faites preuve de cr\u00e9ativit\u00e9\u00a0: les donn\u00e9es des utilisateurs de Lightshot peuvent \u00eatre <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\">obtenues<\/a> de trois fa\u00e7ons.<\/p>\n<p>Prenez par exemple un employ\u00e9 qui prend une capture d\u2019\u00e9cran d\u2019une interface dans le but d\u2019obtenir de l\u2019aide pour installer un nouveau programme. Jusque-l\u00e0, \u00e7a va. Et si un document confidentiel est ouvert et en partie cach\u00e9 derri\u00e8re la fen\u00eatre de l\u2019application\u00a0? Ou bien si quelqu\u2019un partage un e-mail de travail hilarant et stupide avec un ami proche juste pour rire\u00a0? Ou si quelqu\u2019un montre une discussion intime mais oublie de flouter les noms et les adresses\u00a0?<\/p>\n<p>Partag\u00e9es avec Lightshot, ces captures d\u2019\u00e9cran peuvent avoir de s\u00e9rieuses cons\u00e9quences. Les fauteurs de troubles <a href=\"https:\/\/www.reddit.com\/r\/InternetIsBeautiful\/comments\/1ufnqw\/so_today_me_and_my_friend_invented_a_new_game_nsfw\/\" target=\"_blank\" rel=\"noopener nofollow\">parcourent le net<\/a> \u00e0 la recherche de photos \u00e0 r\u00e9v\u00e9ler pour s\u2019amuser, les trolls peuvent les utiliser pour harceler l\u2019utilisateur, et les cybercriminels peuvent en tirer profit afin d\u2019extorquer de l\u2019argent aux victimes.<\/p>\n<h2>Un pi\u00e8ge pour les fouineurs<\/h2>\n<p>D\u2019autre part, m\u00eame ceux qui r\u00e9ussissent \u00e0 garder les donn\u00e9es sensibles priv\u00e9es et v\u00e9rifient toujours les captures d\u2019\u00e9cran au cas o\u00f9 ils ne partageraient pas que \u00e7a, peuvent trouver que le service est quelque peu dangereux. Par exemple, le portail de Lightshot peut contenir \u00e0 n\u2019importe quel moment des images avec des informations permettant d\u2019acc\u00e9der \u00e0 un portefeuille de cryptomonnaies. Parfois, la capture d\u2019\u00e9cran semble sugg\u00e9rer que le compte a \u00e9t\u00e9 partag\u00e9 d\u00e9lib\u00e9r\u00e9ment. Certains demandent de l\u2019aide, d\u2019autres sont bizarres et sans rapport. Nous avons m\u00eame trouv\u00e9 une note de suicide.<\/p>\n<div id=\"attachment_16745\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16745\" class=\"wp-image-16745 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/04\/14073039\/cryptoscam-in-lightshot-screenshot-1.png\" alt=\"Captures d'\u00e9cran de conversations qui partagent les identifiants de faux comptes de cryptomonnaies\" width=\"1400\" height=\"866\"><p id=\"caption-attachment-16745\" class=\"wp-caption-text\">Captures d\u2019\u00e9cran de conversations qui partagent les identifiants de faux comptes de cryptomonnaies<\/p><\/div>\n<p>Dans d\u2019autres cas, cela ressemblerait \u00e0 des \u00ab\u00a0identifiants\u00a0\u00bb qui se sont retrouv\u00e9s sur Lightshot par erreur ou n\u00e9gligence. Par exemple, nous avons trouv\u00e9 des captures d\u2019\u00e9cran qui semblent \u00eatre les e-mails de r\u00e9cup\u00e9ration du mot de passe d\u2019un portefeuille de cryptomonnaies.<\/p>\n<div id=\"attachment_16744\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16744\" class=\"wp-image-16744 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/04\/14072923\/cryptoscam-in-lightshot-screenshot-2.png\" alt=\"Faux e-mail de r\u00e9cup\u00e9ration du mot de passe de comptes de cryptomonnaies tout aussi faux\" width=\"1920\" height=\"1605\"><p id=\"caption-attachment-16744\" class=\"wp-caption-text\">Faux e-mail de r\u00e9cup\u00e9ration du mot de passe de comptes de cryptomonnaies tout aussi faux<\/p><\/div>\n<p>Si l\u2019utilisateur clique sur l\u2019URL de la capture d\u2019\u00e9cran croyant qu\u2019il s\u2019agit d\u2019argent facile, il est redirig\u00e9 vers un site Web qui se fait passer pour une plateforme d\u2019\u00e9change de cryptomonnaies. Apr\u00e8s avoir saisi les identifiants, l\u2019utilisateur arrive sur un faux compte qui semble poss\u00e9der une somme impressionnante de cryptomonnaies\u00a0; disons 0,8 BTC (plus de 37\u00a0000 \u20ac lors de la publication de cet article). Une fois \u00e0 l\u2019int\u00e9rieur du compte, la victime peut essayer de transf\u00e9rer les fonds sur son compte.<\/p>\n<p>Pour r\u00e9aliser l\u2019\u00e9change, la victime doit payer une petite commission. Ce ne sont que des miettes compar\u00e9 au montant total, mais c\u2019est une arnaque dont le seul but est de remplir les poches des escrocs. Et bien entendu, quand on dit \u00ab\u00a0miettes\u00a0\u00bb, c\u2019est relatif : une commission de 0,001 \u00e0 0,0015 BTC qui repr\u00e9sente 60-90 dollars selon la valeur actuelle des Bitcoins.<\/p>\n<p>En somme, ce syst\u00e8me semble bien fonctionner et il a une certaine \u00ab\u00a0classe\u00a0\u00bb. Au moment de la publication de cet article, environ 0,1 BTC (\u00e0 peu pr\u00e8s 5 000 \u20ac) a \u00e9t\u00e9 transf\u00e9r\u00e9 au portefeuille de \u00ab\u00a0commissions\u00a0\u00bb.<\/p>\n<h2>Comment garder votre argent et s\u00e9curiser vos donn\u00e9es<\/h2>\n<p>Le fait que ce soit pratique n\u2019est pas synonyme de s\u00e9curit\u00e9 ou de respect de la vie priv\u00e9e, au contraire, et Lightshot est un tr\u00e8s bon exemple. Voici quelques conseils afin de manipuler les captures d\u2019\u00e9cran en toute s\u00e9curit\u00e9\u00a0:<\/p>\n<ul>\n<li>Avant d\u2019installer Lightshot, r\u00e9fl\u00e9chissez bien si vous voulez vraiment partager vos captures d\u2019\u00e9cran en les rendant publiques\u00a0;<\/li>\n<li>Si vous choisissez de continuer, rappelez-vous que les donn\u00e9es confidentielles telles que les coordonn\u00e9es bancaires, les mots de passe et autres informations personnelles sont le beurre et l\u2019argent du beurre des cybercriminels. Utilisez des <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-privacy-security\/16263\/\" target=\"_blank\" rel=\"noopener\">canaux s\u00e9curis\u00e9s<\/a> si vous voulez partager vos captures et non Lightshot\u00a0; ou mieux encore, ne les partagez pas du tout\u00a0;<\/li>\n<li>Si vous avez d\u00e9j\u00e0 utilis\u00e9 Lightshot et regrettez d\u2019avoir partag\u00e9 certaines choses, obtenez l\u2019URL en cherchant dans vos messages, ouvrez-la puis cliquez sur <em>Signaler un abus<\/em> ; ou bien envoyez une demande \u00e0 <a href=\"mailto:support@skillbrains.com\" target=\"_blank\" rel=\"noopener\">support@skillbrains.com<\/a> ;<\/li>\n<li>Utilisez les raccourcis et les outils int\u00e9gr\u00e9s de votre syst\u00e8me d\u2019exploitation pour faire des captures d\u2019\u00e9cran. Dans Windows, utilisez l\u2019outil Capture d\u2019\u00e9cran ou bien appuyez sur la touche Impression \u00e9cran. Pour ceux qui poss\u00e8dent un Mac, vous pouvez appuyer sur Cmd-Shift-3 pour faire une capture compl\u00e8te de l\u2019\u00e9cran ou bien Cmd-Shift-4 pour s\u00e9lectionner la zone \u00e0 capturer.<\/li>\n<\/ul>\n<p>Pour \u00eatre clair, nous ne vous recommandons pas de vous connecter sur les comptes des autres, m\u00eame par curiosit\u00e9. Afin de ne pas donner par erreur vos identifiants de connexion aux cybercriminels, utilisez une <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> qui vous alertera si vous visitez un site Web suspect.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des escrocs pi\u00e8gent les crypto-investisseurs avides sur Lightshot. <\/p>\n","protected":false},"author":2648,"featured_media":16743,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[218,87,4122,179,4123,204,227],"class_list":{"0":"post-16742","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-arnaque","9":"tag-conseils","10":"tag-cryptomonnaies","11":"tag-escroquerie","12":"tag-lightshot","13":"tag-menaces","14":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-lightshot\/16742\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptoscam-in-lightshot\/22713\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptoscam-in-lightshot\/18194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptoscam-in-lightshot\/24524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptoscam-in-lightshot\/22562\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-in-lightshot\/21607\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptoscam-in-lightshot\/25034\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptoscam-in-lightshot\/24319\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptoscam-in-lightshot\/30447\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptoscam-in-lightshot\/9518\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptoscam-in-lightshot\/39224\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-in-lightshot\/17303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptoscam-in-lightshot\/14669\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-lightshot\/26491\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptoscam-in-lightshot\/30435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cryptoscam-in-lightshot\/26885\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptoscam-in-lightshot\/23739\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptoscam-in-lightshot\/29086\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptoscam-in-lightshot\/28884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaque\/","name":"arnaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16742"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16742\/revisions"}],"predecessor-version":[{"id":16748,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16742\/revisions\/16748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16743"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}