Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
« Urgence de sécurité nationale » : Les hackers nord-coréens ont infiltré Zoom pour diffuser un virus et ont déjà dérobé 3 milliards de dollars, vos actifs cryptographiques sont menacés
La Security Alliance (SEAL), organisation à but non lucratif spécialisée dans la cybersécurité, a publié un décret d’urgence en matière de sécurité, révélant qu’une menace de hackers sévit de manière intensive dans l’industrie de la cryptographie. Des hackers nord-coréens exploitent à grande échelle de fausses réunions Zoom pour mener des attaques de poisoning. Actuellement, presque tous les jours, plusieurs tentatives sont observées, faisant de cette menace la crise de sécurité la plus grave pour l’industrie des cryptomonnaies. Selon l’enquête du chercheur en sécurité de MetaMask, Taylor Monahan, ces hackers ont déjà volé plus de 3 milliards de dollars en cryptomonnaies par cette méthode.
Comment le faux Zoom devient la nouvelle arme des hackers
Pourquoi les hackers choisissent-ils Zoom comme principal vecteur d’attaque ? Premièrement, car les visioconférences Zoom jouissent d’une grande crédibilité et d’une large adoption. Deuxièmement, il est relativement facile de falsifier un lien Zoom, et les victimes sont moins méfiantes lors d’appels urgents. Les hackers commencent par envoyer un message sur Telegram en se faisant passer pour un « contact connu » de la victime. Étant donné que le compte appartient à une personne que la victime connaît ou avec qui elle a déjà interagi, la méfiance est naturellement abaissée. Ensuite, la conversation est habilement orientée vers une invitation à « trouver un moment pour discuter via Zoom ».
Tout au long du processus, le hacker envoie un lien qui semble parfaitement normal avant la visioconférence. En cliquant dessus, la victime peut même voir la personne en face, ainsi que ses partenaires ou collègues. La clé ici est que le hacker n’utilise pas de technologie de « deepfake » pour la vidéo, mais se sert de fichiers vidéo précédemment volés ou extraits de sources publiques (comme des podcasts). L’utilisation de ces segments authentiques renforce considérablement la crédibilité de la vidéo.
Pièges de poisoning en cascade : analyse du processus d’attaque complet
La véritable attaque débute après le début de la réunion Zoom. Le hacker crée intentionnellement une fausse panne audio ou de connexion, puis envoie un « fichier de correction » prétendant résoudre immédiatement le problème technique. Si la victime clique et ouvre ce fichier, un logiciel malveillant s’infiltre silencieusement dans l’appareil.
L’essentiel est que le hacker ne passe pas à l’action immédiatement, mais utilise une excuse pour reporter le rendez-vous, puis termine la conversation comme si de rien n’était. Taylor Monahan avertit : « Malheureusement, votre ordinateur a déjà été compromis. Ils font semblant d’être calmes pour éviter d’être détectés sur le moment. Finalement, ils voleront toutes vos cryptomonnaies, vos mots de passe, les données confidentielles de votre entreprise ou protocole, ainsi que votre compte Telegram. Ensuite, vous deviendrez le prochain à « nuire » à vos amis. »
Cette menace dissimulée est particulièrement dangereuse, car la victime ne se rend pas compte de l’attaque en cours. Les hackers peuvent prendre leur temps pour effectuer une extraction d’informations plus approfondie et transférer des actifs.
Décret d’urgence pour la protection après une attaque : 5 actions clés
Toute personne ayant cliqué sur un lien suspect partagé lors d’un appel Zoom doit immédiatement suivre ces actions de protection essentielles, car le temps est très limité :
Isoler immédiatement l’appareil infecté :
Sauver ses actifs cryptographiques :
Réinitialiser tous les mots de passe et authentifications :
Procéder à un nettoyage en profondeur :
Protéger son compte Telegram : bloquer l’extension de l’attaque
Taylor Monahan insiste particulièrement sur l’importance de protéger son compte Telegram. Si un hacker contrôle votre compte, il pourra accéder à toutes les informations de contact stockées, constituant une liste précieuse pour cibler la prochaine victime. Les étapes de protection sont :
L’essence de ce décret est de couper toute trace d’activité du hacker sur votre compte Telegram, afin de vous empêcher de devenir le « vecteur » de la propagation du virus à vos amis.
Les hackers nord-coréens continuent d’évoluer dans leurs techniques de poisoning via de faux Zoom. Chaque retard dans la défense peut entraîner la disparition instantanée de millions d’actifs. Appliquer immédiatement ce décret de protection est la dernière ligne de défense pour sécuriser vos actifs cryptographiques.