Nouvelles de Gate News, le 12 avril. À mesure que la pénétration et les attaques de la Corée du Nord contre l’industrie de la cryptographie continuent de s’intensifier, des experts en sécurité indiquent que sa principale différence avec des pirates informatiques issus d’autres pays réside dans le fait que les actifs cryptés sont devenus une source de financement directe et importante pour permettre à ce pays de maintenir son budget militaire. Selon des informations, lors d’une récente opération de pénétration s’étalant sur des mois visant Drift Protocol, des pirates nord-coréens ont de nouveau secoué l’industrie. Les experts expliquent que ce schéma n’est pas simplement un « outil de transfert de fonds », mais plutôt un « profit de type pillage » visant à contourner les sanctions internationales et à obtenir des fonds en devises fortes immédiatement utilisables. Des chercheurs en sécurité soulignent qu’à la différence de pays comme la Russie ou l’Iran, la Corée du Nord dispose de capacités presque inexistantes et durables pour l’économie extérieure et l’exportation de biens ; elle dépend donc davantage du vol de cryptomonnaies comme source de revenus centrale, afin de soutenir les programmes d’armes nucléaires et de missiles balistiques. Les experts ajoutent également que les cibles des attaques menées par des hackers nord-coréens sont passées d’opérations de phishing simples à des personnes détenant des autorisations clés au sein des bourses, des services de portefeuille et des protocoles DeFi, et qu’ils utilisent généralement des méthodes de compromission par ingénierie sociale sur longue période ainsi que la dissimulation d’identité. En raison de la caractéristique des transactions blockchain, « une fois confirmées, elles sont irréversibles », l’industrie de la cryptographie est plus faible que le système financier traditionnel en matière de gel et de récupération des fonds, ce qui rend ce type d’attaque plus destructeur en termes de vitesse et d’ampleur. Des acteurs de la sécurité avertissent que ce modèle d’attaque combinant « longue dissimulation + prise de contrôle ciblée » n’a pas encore été efficacement résolu par l’industrie.