Torg Grabber : menace avancée pour les portefeuilles crypto et mots de passe
Par L'équipe rédaction PocketNew
Publié le mars 27, 2026

Un nouveau malware, Torg Grabber, sème le trouble dans l’univers numérique en ciblant les portefeuilles de cryptomonnaies, les mots de passe et d’autres données sensibles. Découvrez comment cette menace parvient à contourner les protections des navigateurs et ce que cela implique pour la sécurité de vos informations personnelles.
L’essentiel à retenir
- Torg Grabber cible spécifiquement 850 extensions de navigateur, dont 728 liées aux cryptomonnaies et 103 aux mots de passe et à l’authentification.
- Il utilise des techniques avancées, telles que la diffusion via des attaques ClickFix et le contournement des protections App-Bound Encryption.
- Le malware évolue rapidement avec une infrastructure adaptable, enregistrant de nouveaux serveurs de commande et de contrôle chaque semaine.
Techniques de diffusion du malware
Torg Grabber se répand principalement grâce aux attaques ClickFix. Cette méthode de social engineering pousse les utilisateurs à exécuter eux-mêmes des commandes malveillantes, déguisées en actions légitimes. Un exemple de ce stratagème consiste en une page web qui se fait passer pour une étape de vérification, incitant subtilement l’utilisateur à coller une commande PowerShell dans l’interface de commande.
Cibles principales de Torg Grabber
Ce malware ne se contente pas de voler quelques identifiants ; il ratisse large. Torg Grabber vise 25 navigateurs basés sur Chromium et 8 variantes de Firefox. Il s’attaque aussi aux grands noms des portefeuilles crypto comme MetaMask, Trust Wallet, Coinbase, ainsi qu’à des gestionnaires de mots de passe tels que LastPass et 1Password. Ses objectifs incluent également des applications de prise de notes et d’autres outils numériques utilisés quotidiennement.
Stratégies d’évolution et de contournement
Pour éviter la détection, Torg Grabber emploie plusieurs techniques sophistiquées. Il multiplie les couches d’obfuscation et contourne certaines fonctions de sécurité de l’ordinateur. Ses composants sont chargés directement en mémoire, ce qui les rend difficiles à détecter. De plus, le malware peut contourner l’App-Bound Encryption, une protection introduite dans Chrome pour sécuriser les données sensibles.
Conseils de protection contre Torg Grabber
Pour se prémunir contre ce type de menace, il est conseillé de limiter le stockage de données sensibles dans les navigateurs et de privilégier l’utilisation de gestionnaires de mots de passe dédiés. Quant aux cryptomonnaies, il est préférable de ne pas concentrer tous ses actifs dans des extensions de navigateur, mais plutôt de les répartir entre différentes solutions, notamment les portefeuilles matériels. En cas de suspicion d’infection, il faut déconnecter immédiatement l’appareil d’Internet et changer tous les mots de passe à partir d’un appareil sûr.
Contexte et historique des infostealers
Les infostealers, comme Torg Grabber, représentent une menace persistante dans le paysage numérique. Des logiciels tels que VoidStealer ont également été identifiés pour leur capacité à contourner les protections des navigateurs. Ces malwares sont en constante évolution, rendant la sécurité informatique plus complexe. Les entreprises et les utilisateurs doivent rester vigilants et adopter des pratiques de cybersécurité robustes pour se protéger contre ces attaques sophistiquées.