À chaque fois qu’un utilisateur copiait et collait son adresse, celle-ci était remplacée automatiquement par celle d’un hackeur. Lorsque les utilisateurs faisaient des transferts de leur cryptomonnaie, celle-ci était renvoyée directement sur le portefeuille du hacker. Ce dernier en profitait également pour voler les identifiants de connexion des victimes pour prendre par la suite le […]