Expert en sécurité : la Corée du Nord utilise le vol d’actifs cryptographiques comme moyen de financement des dépenses militaires, ce qui constitue désormais une menace systémique

DRIFT14,11%

Nouvelles de Gate News, le 12 avril. À mesure que la pénétration et les attaques de la Corée du Nord contre l’industrie de la cryptographie continuent de s’intensifier, des experts en sécurité indiquent que sa principale différence avec des pirates informatiques issus d’autres pays réside dans le fait que les actifs cryptés sont devenus une source de financement directe et importante pour permettre à ce pays de maintenir son budget militaire. Selon des informations, lors d’une récente opération de pénétration s’étalant sur des mois visant Drift Protocol, des pirates nord-coréens ont de nouveau secoué l’industrie. Les experts expliquent que ce schéma n’est pas simplement un « outil de transfert de fonds », mais plutôt un « profit de type pillage » visant à contourner les sanctions internationales et à obtenir des fonds en devises fortes immédiatement utilisables. Des chercheurs en sécurité soulignent qu’à la différence de pays comme la Russie ou l’Iran, la Corée du Nord dispose de capacités presque inexistantes et durables pour l’économie extérieure et l’exportation de biens ; elle dépend donc davantage du vol de cryptomonnaies comme source de revenus centrale, afin de soutenir les programmes d’armes nucléaires et de missiles balistiques. Les experts ajoutent également que les cibles des attaques menées par des hackers nord-coréens sont passées d’opérations de phishing simples à des personnes détenant des autorisations clés au sein des bourses, des services de portefeuille et des protocoles DeFi, et qu’ils utilisent généralement des méthodes de compromission par ingénierie sociale sur longue période ainsi que la dissimulation d’identité. En raison de la caractéristique des transactions blockchain, « une fois confirmées, elles sont irréversibles », l’industrie de la cryptographie est plus faible que le système financier traditionnel en matière de gel et de récupération des fonds, ce qui rend ce type d’attaque plus destructeur en termes de vitesse et d’ampleur. Des acteurs de la sécurité avertissent que ce modèle d’attaque combinant « longue dissimulation + prise de contrôle ciblée » n’a pas encore été efficacement résolu par l’industrie.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire