Mandiant : Les groupes de hackers nord-coréens intensifient leurs attaques d'ingénierie sociale contre les entreprises de cryptomonnaie et de fintech

Selon Cointelegraph, Mandiant, une société américaine de cybersécurité affiliée à Google Cloud, a découvert que des groupes de menace liés à la Corée du Nord intensifient les attaques d’ingénierie sociale contre les entreprises de cryptomonnaies et de fintech.

Le groupe de menace, nom de code UNC1069, déploie sept collections de malwares, dont les nouvellement découvertes SILENCELIFT, DEEPBREATH et CHROMEPUSH, conçues pour collecter des données sensibles et voler des actifs numériques. Les attaquants ont utilisé des comptes Telegram compromis et de fausses réunions Zoom cachées via des vidéos deepfake générées par IA. Mandiant suit le groupe depuis 2018, mais les avancées en IA ont aidé l’organisation à étendre ses activités malveillantes depuis novembre 2025. Lors d’une brèche, l’attaquant a utilisé le compte Telegram du fondateur de la cryptomonnaie volée pour initier un contact et inciter les victimes à exécuter des instructions de « dépannage » avec des commandes cachées via une attaque dite ClickFix.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les hackers de Sillytuna dépassent $10M dans les fonds cryptographiques volés

Les hackers de Sillytuna ont blanchi plus de $10M en fonds volés, principalement en utilisant Bitcoin et DAI, via des échanges et des mixers pour dissimuler l'origine. Malgré ces mouvements, ils détiennent toujours $19M en actifs volés.

BlockChainReporterIl y a 2h

Shiba Inu : Alerte émise après le piratage du compte de média social d'un participant SHIB - U.Today

Ragnarshib avertit la communauté Shiba Inu d'un compte piraté appartenant à Vet Kusama, actuellement utilisé par des escrocs pour envoyer des messages frauduleux. Il est conseillé aux utilisateurs de ne pas interagir avec le compte ou ses liens jusqu'à sa récupération.

UTodayIl y a 5h

IoTeX publie le rapport sur l'incident de sécurité d'ioTube : perte réelle d'environ 4,4 millions de dollars, s'engageant à indemniser intégralement les utilisateurs affectés

IoTeX publie un rapport indiquant que l'incident du pont inter-chaînes ioTube du 6 mars a entraîné une perte d'environ 4,4 millions de dollars. 99,5 % des actifs volés ont été gelés, et l'équipe s'est engagée à indemniser 100 % des utilisateurs victimes. La mainnet a été restaurée, et l'adresse de l'attaquant a été mise sur liste noire, tout en poursuivant la gouvernance décentralisée et l'audit de sécurité.

GateNewsIl y a 7h

Le groupe Taizi blanchit 10,7 milliards à Taïwan ! Développement autonome du « portefeuille OJBK » connecté aux échanges clandestins

Le bureau du procureur de Taipei enquête sur l'affaire de blanchiment d'argent du « Prince Group » au Cambodge, poursuivant 62 personnes et 13 sociétés, impliquant un montant de blanchiment de 10,7 milliards, et saisissant des actifs d'une valeur de 5,5 milliards. Le groupe utilise l'USDT et son propre portefeuille « OJBK » pour effectuer du blanchiment d'argent transnational, dissimuler les revenus illicites et retirer de l'argent liquide dans plusieurs pays.

区块客Il y a 9h

HypurrFi révèle qu'une vulnérabilité de erreur d'arrondi existait dans la version précoce d'Aave V3, le marché XAUT0 et UBTC a été suspendu pour de nouveaux emprunts.

HyperEVM protocoles de prêt délégué HypurrFi divulgue une vulnérabilité de "erreur d'arrondi" dans la version précédente d'Aave V3, permettant à un attaquant d'extraire des jetons sous-jacents. HypurrFi garantit la sécurité des fonds des utilisateurs, a suspendu les opérations de fourniture et d'emprunt sur les marchés affectés, et collabore avec les parties concernées pour traiter les problèmes de sécurité.

GateNewsIl y a 10h

L'agent AI contourne la protection Cloudflare, la sécurité du front-end DeFi crypté est à nouveau mise à l'épreuve

Récemment, l'agent AI autonome OpenClaw a réussi à contourner la défense Cloudflare en utilisant la bibliothèque Scrapling, ce qui a suscité des préoccupations en matière de sécurité DeFi. Bien que cet outil puisse légalement extraire du contenu, il rappelle aux développeurs la nécessité de mettre en place une défense en plusieurs couches pour éviter une dépendance excessive aux mesures de protection traditionnelles.

GateNewsIl y a 11h
Commentaire
0/400
Aucun commentaire