Les hackers nord-coréens utilisent l'IA pour la deepfake de Zoom dans des escroqueries, les entreprises de cryptomonnaie subissent une double attaque par « social engineering » et chevaux de Troie

Le 11 février, l’équipe de sécurité de Google, Mandiant, a révélé qu’un groupe de hackers lié à la Corée du Nord utilise des vidéos deepfake et de faux appels Zoom pour lancer des attaques d’ingénierie sociale hautement personnalisées contre l’industrie des cryptomonnaies, et voler des actifs et des données en implantant divers programmes malveillants.

L’enquête a révélé que l’opération avait été initiée par UNC1069 groupe de cybermenace. Le groupe est actif depuis au moins 2018 et a déplacé ses objectifs de la finance traditionnelle vers l’espace Web3 après 2023, incluant des dirigeants de fintech crypto, des développeurs de logiciels et des praticiens du capital-risque. L’incident a commencé lorsque le compte Telegram d’un dirigeant du secteur a été détourné, et que l’attaquant a contacté la cible sous son identité, établi sa confiance et envoyé une fausse invitation à une visioconférence Calendly.

Après avoir cliqué sur le lien, la victime est dirigée vers un faux domaine Zoom contrôlé par l’attaquant. Lors de l’appel, l’autre partie a montré une vidéo deepfake suspectée d’être le PDG d’une autre société de chiffrement, et a incité la cible à exécuter des commandes dites de dépannage sur l’ordinateur au motif d’une « défaillance audio ». Ces commandes déclenchent des chaînes d’infection dans les systèmes macOS et Windows, déployant discrètement jusqu’à sept types de malwares.

Mandiant a confirmé que ces outils peuvent voler les identifiants du porte-clés, les cookies du navigateur, les informations de connexion, les sessions Telegram et les fichiers locaux sensibles. Les chercheurs ont estimé que les attaquants cherchaient à obtenir directement des cryptomonnaies d’une part, et d’autre part, ils recueillaient aussi des renseignements pour ouvrir la voie à d’autres arnaques. Le déploiement d’autant d’outils dans un seul appareil indique qu’il s’agit d’une pénétration ciblée bien planifiée.

Cet incident n’est pas un cas isolé. En 2025, des arnaques similaires lors de conférences par IA ont causé plus de 300 millions de dollars de pertes ; Les opérations cyber liées à la Corée du Nord ont dérobé environ 2,02 milliards de dollars d’actifs numériques tout au long de l’année, soit une augmentation annuelle de 51 %. Chainalysis a également souligné que les gangs fraudeurs qui combinent des services d’IA en chaîne sont nettement plus efficaces que les modèles traditionnels.

Alors que le seuil des deepfakes continue de baisser, l’industrie crypto fait face à des défis de sécurité sans précédent. Les experts rappellent que les réunions en ligne impliquant des fonds et des autorisations système doivent renforcer l’authentification multifactorielle et l’isolement des appareils, sinon cela deviendra une avancée majeure dans la prochaine vague d’attaques.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les hackers de Sillytuna dépassent $10M dans les fonds cryptographiques volés

Les hackers de Sillytuna ont blanchi plus de $10M en fonds volés, principalement en utilisant Bitcoin et DAI, via des échanges et des mixers pour dissimuler l'origine. Malgré ces mouvements, ils détiennent toujours $19M en actifs volés.

BlockChainReporterIl y a 6h

Shiba Inu : Alerte émise après le piratage du compte de média social d'un participant SHIB - U.Today

Ragnarshib avertit la communauté Shiba Inu d'un compte piraté appartenant à Vet Kusama, actuellement utilisé par des escrocs pour envoyer des messages frauduleux. Il est conseillé aux utilisateurs de ne pas interagir avec le compte ou ses liens jusqu'à sa récupération.

UTodayIl y a 8h

IoTeX publie le rapport sur l'incident de sécurité d'ioTube : perte réelle d'environ 4,4 millions de dollars, s'engageant à indemniser intégralement les utilisateurs affectés

IoTeX publie un rapport indiquant que l'incident du pont inter-chaînes ioTube du 6 mars a entraîné une perte d'environ 4,4 millions de dollars. 99,5 % des actifs volés ont été gelés, et l'équipe s'est engagée à indemniser 100 % des utilisateurs victimes. La mainnet a été restaurée, et l'adresse de l'attaquant a été mise sur liste noire, tout en poursuivant la gouvernance décentralisée et l'audit de sécurité.

GateNewsIl y a 11h

Le groupe Taizi blanchit 10,7 milliards à Taïwan ! Développement autonome du « portefeuille OJBK » connecté aux échanges clandestins

Le bureau du procureur de Taipei enquête sur l'affaire de blanchiment d'argent du « Prince Group » au Cambodge, poursuivant 62 personnes et 13 sociétés, impliquant un montant de blanchiment de 10,7 milliards, et saisissant des actifs d'une valeur de 5,5 milliards. Le groupe utilise l'USDT et son propre portefeuille « OJBK » pour effectuer du blanchiment d'argent transnational, dissimuler les revenus illicites et retirer de l'argent liquide dans plusieurs pays.

区块客Il y a 13h

HypurrFi révèle qu'une vulnérabilité de erreur d'arrondi existait dans la version précoce d'Aave V3, le marché XAUT0 et UBTC a été suspendu pour de nouveaux emprunts.

HyperEVM protocoles de prêt délégué HypurrFi divulgue une vulnérabilité de "erreur d'arrondi" dans la version précédente d'Aave V3, permettant à un attaquant d'extraire des jetons sous-jacents. HypurrFi garantit la sécurité des fonds des utilisateurs, a suspendu les opérations de fourniture et d'emprunt sur les marchés affectés, et collabore avec les parties concernées pour traiter les problèmes de sécurité.

GateNewsIl y a 14h

L'agent AI contourne la protection Cloudflare, la sécurité du front-end DeFi crypté est à nouveau mise à l'épreuve

Récemment, l'agent AI autonome OpenClaw a réussi à contourner la défense Cloudflare en utilisant la bibliothèque Scrapling, ce qui a suscité des préoccupations en matière de sécurité DeFi. Bien que cet outil puisse légalement extraire du contenu, il rappelle aux développeurs la nécessité de mettre en place une défense en plusieurs couches pour éviter une dépendance excessive aux mesures de protection traditionnelles.

GateNewsIl y a 15h
Commentaire
0/400
00001clvip
· 02-11 10:37
C'est une véritable mafia !
Voir l'originalRépondre0