Une technique vieille comme la Crypto, que le remplacement d'adresses..
Pas étrange que l'attaque ait échoué.. certains navigateurs actuels, le détectent la copie si c'est un Wallet, et surveillent le presse papier pour s'assurer de son intégrité (et alertent autrement).
En effet, les chercheurs se sont vite rendu compte qu’il y avait énormément de conditions à remplir pour que le code malveillant fonctionne et arrive à piéger les détenteurs de cryptos.
Mais qui aurait pu faire je pense plus de dégâts si elle n'avait pas été détectée tôt, notamment via les voies toujours non sécurisées.. un navigateur non doté de contre-mesure, ou des clients messagerie ou mail par exemple

Mais entre temps.. Le Dev.-responsable qui se fait
fisher c'est vraiment très très limite, .. Oui, il peut arriver à n'importe qui d'avoir ses moment où on est atténué, mais justement, quand on s'occupe d'une tache de responsabilité c'est justement pour ça qu'il existe des pratiques pour veiller à la non-compromission cette œuvre sensible!!
UNE PRATIQUE A CONSEILLER A TOUT UN CHACUN DEJA: Face à un lien/adresse url, il n'en coute rien de réécrire au clavier juste le nom de domaine ( [
machin.com] .net ou autre ) pour éviter d'aller sur un clone d'un site. Ou bien il existe des sites
proxi/emulateurs web tel que
browser.lol pour tester des url inconnues ou suspicieuses!
Et encore qui revient rappeler le danger des mises à jour automatiques dans les systèmes et même celle forcées dont le nombre est de plus en plus croissant !!
