Les hackers nord-coréens utilisent l'IA pour la deepfake de Zoom dans des escroqueries, les entreprises de cryptomonnaie subissent une double attaque par « social engineering » et chevaux de Troie

Le 11 février, l’équipe de sécurité de Google, Mandiant, a révélé qu’un groupe de hackers lié à la Corée du Nord utilise des vidéos deepfake et de faux appels Zoom pour lancer des attaques d’ingénierie sociale hautement personnalisées contre l’industrie des cryptomonnaies, et voler des actifs et des données en implantant divers programmes malveillants.

L’enquête a révélé que l’opération avait été initiée par UNC1069 groupe de cybermenace. Le groupe est actif depuis au moins 2018 et a déplacé ses objectifs de la finance traditionnelle vers l’espace Web3 après 2023, incluant des dirigeants de fintech crypto, des développeurs de logiciels et des praticiens du capital-risque. L’incident a commencé lorsque le compte Telegram d’un dirigeant du secteur a été détourné, et que l’attaquant a contacté la cible sous son identité, établi sa confiance et envoyé une fausse invitation à une visioconférence Calendly.

Après avoir cliqué sur le lien, la victime est dirigée vers un faux domaine Zoom contrôlé par l’attaquant. Lors de l’appel, l’autre partie a montré une vidéo deepfake suspectée d’être le PDG d’une autre société de chiffrement, et a incité la cible à exécuter des commandes dites de dépannage sur l’ordinateur au motif d’une « défaillance audio ». Ces commandes déclenchent des chaînes d’infection dans les systèmes macOS et Windows, déployant discrètement jusqu’à sept types de malwares.

Mandiant a confirmé que ces outils peuvent voler les identifiants du porte-clés, les cookies du navigateur, les informations de connexion, les sessions Telegram et les fichiers locaux sensibles. Les chercheurs ont estimé que les attaquants cherchaient à obtenir directement des cryptomonnaies d’une part, et d’autre part, ils recueillaient aussi des renseignements pour ouvrir la voie à d’autres arnaques. Le déploiement d’autant d’outils dans un seul appareil indique qu’il s’agit d’une pénétration ciblée bien planifiée.

Cet incident n’est pas un cas isolé. En 2025, des arnaques similaires lors de conférences par IA ont causé plus de 300 millions de dollars de pertes ; Les opérations cyber liées à la Corée du Nord ont dérobé environ 2,02 milliards de dollars d’actifs numériques tout au long de l’année, soit une augmentation annuelle de 51 %. Chainalysis a également souligné que les gangs fraudeurs qui combinent des services d’IA en chaîne sont nettement plus efficaces que les modèles traditionnels.

Alors que le seuil des deepfakes continue de baisser, l’industrie crypto fait face à des défis de sécurité sans précédent. Les experts rappellent que les réunions en ligne impliquant des fonds et des autorisations système doivent renforcer l’authentification multifactorielle et l’isolement des appareils, sinon cela deviendra une avancée majeure dans la prochaine vague d’attaques.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La Zcash Foundation publie Zebra 4.4.0 pour corriger plusieurs vulnérabilités de sécurité liées au consensus de niveau protocole

Selon la Zcash Foundation, Zebra 4.4.0 a été récemment publié afin de corriger plusieurs vulnérabilités de sécurité majeures au niveau du consensus. La mise à jour traite des failles de déni de service pouvant interrompre la découverte des blocs, des erreurs de comptage des opérations de signature des blocs (sigops) entraînant des désaccords au niveau du consensus,

GateNewsIl y a 35m

Un piratage crypto de 292 millions de dollars cette année a exposé des failles de sécurité critiques dans la DeFi

Selon CoinDesk, un piratage crypto de 292 millions de dollars cette année a mis en évidence des vulnérabilités de sécurité importantes dans des protocoles DeFi. L’incident a poussé des acteurs du secteur à réévaluer la gestion des risques et la structure du marché tandis que les acteurs de la finance traditionnelle passent à la chaîne. La brèche a déclenché un mouvement plus large

GateNewsIl y a 1h

La proposition eCash suscite des avertissements des développeurs concernant le risque et la distribution

Des développeurs et des acteurs de l’industrie ont exprimé des inquiétudes au sujet d’une proposition d’eCash liée à Paul Sztorc, citant comme principaux problèmes le risque pour les utilisateurs, une répartition inégale et des tensions philosophiques. La proposition a été décrite comme introduisant des éléments dangereux qui justifient la prudence au sein du secteur des cryptomonnaies co

CryptoFrontierIl y a 2h

Les utilisateurs de Wasabi Protocol peuvent désormais retirer en toute sécurité les fonds restants

D’après la déclaration officielle de Wasabi Protocol sur X, les utilisateurs peuvent désormais interagir en toute sécurité avec les contrats intelligents du protocole et retirer les fonds restants. L’équipe travaille à enquêter sur l’incident, mais n’a pas divulgué de détails supplémentaires pour le moment, en indiquant que de nouvelles mises à jour seront partagées avec

GateNewsIl y a 3h

Purrlend perd 1,52 million de dollars sur HyperEVM et MegaETH après une compromission du multisig à 2/3

Selon ChainCatcher, Purrlend a subi une faille de sécurité sur HyperEVM et MegaETH le 3 mai, subissant une perte d’environ 1,52 million de dollars. Les attaquants ont compromis le portefeuille multisig 2/3 de l’équipe et se sont accordé la permission BRIDGE_ROLE, qu’ils ont utilisée pour émettre des jetons pUSDm et pUSDC non adossés qui étaient

GateNewsIl y a 5h
Commentaire
0/400
Aucun commentaire