Odaily Planet Daily News Des groupes de hackers liés à la Corée du Nord continuent d’intensifier leurs méthodes d’attaque contre des praticiens de l’industrie crypto, utilisant des appels vidéo deepfake générés par IA pour se faire passer pour des personnes familières ou dignes de confiance des victimes afin de les inciter à installer des logiciels malveillants. Martin Kuchař, cofondateur de BTC Prague, a révélé que les attaquants utilisaient des comptes Telegram compromis pour initier des appels vidéo et tromper les victimes afin qu’elles installent des programmes malveillants déguisés en plugins sous prétexte de « résoudre les problèmes audio de Zoom » afin de prendre le contrôle total de l’appareil.
La société de recherche en sécurité Huntress a souligné que le schéma d’attaque est très cohérent avec ses actions précédemment divulguées contre les développeurs crypto, et que des scripts malveillants peuvent exécuter des infections à plusieurs étapes sur les appareils macOS, notamment l’implantation de portes dérobées, l’enregistrement des saisies clavier, le vol du contenu du clipboard et les actifs de portefeuilles crypto. Les chercheurs ont attribué la série d’attaques avec une grande certitude au groupe de piratage Lazarus Group, soutenu par l’État nord-coréen et également connu sous le nom de BlueNoroff.
Selon le responsable de la sécurité de l’information chez la société de sécurité blockchain SlowMist, ces attaques présentent une caractéristique de réutilisation claire à travers différentes opérations, ciblant des portefeuilles spécifiques et des praticiens crypto. Selon l’analyse, avec la popularisation des technologies de deepfake et de clonage vocal, les images et vidéos ne constituent plus une base fiable pour l’authenticité de l’identité, et l’industrie du chiffrement doit rester vigilante et renforcer de multiples mesures de vérification et de protection de la sécurité. (déchiffrer)