Les cybercriminels liés à la Corée du Nord ont considérablement intensifié leur campagne contre les acteurs de l’industrie cryptographique, en utilisant les technologies de synthèse vidéo les plus récentes. Selon des sociétés de recherche, ces hackers envoient des appels vidéo aux victimes en utilisant des deepfakes générés par IA de visages familiers ou de personnes de confiance. L’objectif est simple mais efficace : convaincre la victime d’installer un logiciel malveillant déguisé en application innocente.
Méthodes d’ingénierie sociale : de la compromission à l’infection
Le mécanisme d’attaque comprend plusieurs étapes. Initialement, les hackers compromettent des comptes sur des messageries populaires, notamment Telegram. Ensuite, ils initient un appel vidéo qui semble provenir d’une personne connue, mais en réalité, une image synthétique est présentée à la victime.
Martin Kuhar, cofondateur de la conférence BTC Prague, a révélé les détails d’un incident. L’attaquant persuadait la victime de télécharger une extension de programme prétendument pour corriger des problèmes de son dans Zoom. Cependant, sous couvert d’un plugin utile, se cachait un logiciel malveillant permettant aux malfaiteurs de prendre le contrôle total de l’appareil compromis. Cela démontre une fois de plus que même des professionnels peuvent devenir victimes d’une attaque soigneusement préparée.
Anatomie des logiciels malveillants : infections multicouches sur macOS
La société de recherche Huntress a découvert que les scripts malveillants livrés par les hackers présentent une complexité élevée. Lorsqu’ils atteignent des appareils macOS, ils peuvent s’infecter de manière multi-niveaux, ouvrir des points d’accès cachés (backdoors), suivre les frappes clavier et intercepter le contenu du presse-papiers. De plus, ces programmes ciblent les portefeuilles et peuvent accéder aux actifs cryptés de l’utilisateur.
Les analystes attribuent avec une grande certitude ces cyberattaques au groupe Lazarus Group, également connu sous le nom de BlueNoroff. Il s’agit d’un groupe de hackers étatique financé par la Corée du Nord, spécialisé dans des opérations ciblées contre le secteur des cryptomonnaies.
Pourquoi les deepfakes IA rendent la vérification d’authenticité impossible
Les spécialistes en sécurité blockchain de SlowMist soulignent une tendance : les hackers réutilisent constamment des méthodes éprouvées dans leurs opérations, en les adaptant à des portefeuilles spécifiques et à des crypto-professionnels ciblés. Avec la diffusion des technologies de création de vidéos synthétiques et de clonage vocal, les méthodes traditionnelles de vérification vidéo deviennent peu fiables.
Autrefois, un appel vidéo avec une personne était considéré comme une garantie suffisante de son authenticité. Aujourd’hui, cette supposition ne tient plus. Les hackers peuvent synthétiser non seulement le visage, mais aussi la mimique, l’intonation et les manières de parler propres à une personne. La victime voit une personne qui semble réelle, alors qu’il s’agit en réalité d’une construction informatique.
Renforcement de la protection : stratégie multicouche pour la communauté crypto
Compte tenu de l’ampleur et de la sophistication des attaques modernes, l’industrie cryptographique doit adopter des protocoles de sécurité plus stricts. Le premier niveau consiste à activer l’authentification multifactorielle sur tous les comptes critiques. Le second, à utiliser des clés de sécurité matérielles plutôt que des méthodes logicielles de confirmation.
De plus, les organisations doivent former leurs employés et partenaires aux règles de base : ne jamais cliquer sur des liens provenant d’appels vidéo inattendus, peu importe qui prétend appeler ; demander une confirmation d’identité via des canaux alternatifs avant d’installer un logiciel ; vérifier régulièrement la liste des extensions installées dans les navigateurs et messageries.
La menace cybernétique provenant de hackers étatiques ne disparaîtra pas tant que des conséquences graves ne seront pas encourues. La communauté crypto doit rester en état d’alerte, en adaptant constamment ses systèmes aux nouvelles méthodes d’attaque, perfectionnées par des groupes criminels comme Lazarus Group.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comment les hackers utilisent les deepfakes IA pour attaquer les professionnels de la crypto
Les cybercriminels liés à la Corée du Nord ont considérablement intensifié leur campagne contre les acteurs de l’industrie cryptographique, en utilisant les technologies de synthèse vidéo les plus récentes. Selon des sociétés de recherche, ces hackers envoient des appels vidéo aux victimes en utilisant des deepfakes générés par IA de visages familiers ou de personnes de confiance. L’objectif est simple mais efficace : convaincre la victime d’installer un logiciel malveillant déguisé en application innocente.
Méthodes d’ingénierie sociale : de la compromission à l’infection
Le mécanisme d’attaque comprend plusieurs étapes. Initialement, les hackers compromettent des comptes sur des messageries populaires, notamment Telegram. Ensuite, ils initient un appel vidéo qui semble provenir d’une personne connue, mais en réalité, une image synthétique est présentée à la victime.
Martin Kuhar, cofondateur de la conférence BTC Prague, a révélé les détails d’un incident. L’attaquant persuadait la victime de télécharger une extension de programme prétendument pour corriger des problèmes de son dans Zoom. Cependant, sous couvert d’un plugin utile, se cachait un logiciel malveillant permettant aux malfaiteurs de prendre le contrôle total de l’appareil compromis. Cela démontre une fois de plus que même des professionnels peuvent devenir victimes d’une attaque soigneusement préparée.
Anatomie des logiciels malveillants : infections multicouches sur macOS
La société de recherche Huntress a découvert que les scripts malveillants livrés par les hackers présentent une complexité élevée. Lorsqu’ils atteignent des appareils macOS, ils peuvent s’infecter de manière multi-niveaux, ouvrir des points d’accès cachés (backdoors), suivre les frappes clavier et intercepter le contenu du presse-papiers. De plus, ces programmes ciblent les portefeuilles et peuvent accéder aux actifs cryptés de l’utilisateur.
Les analystes attribuent avec une grande certitude ces cyberattaques au groupe Lazarus Group, également connu sous le nom de BlueNoroff. Il s’agit d’un groupe de hackers étatique financé par la Corée du Nord, spécialisé dans des opérations ciblées contre le secteur des cryptomonnaies.
Pourquoi les deepfakes IA rendent la vérification d’authenticité impossible
Les spécialistes en sécurité blockchain de SlowMist soulignent une tendance : les hackers réutilisent constamment des méthodes éprouvées dans leurs opérations, en les adaptant à des portefeuilles spécifiques et à des crypto-professionnels ciblés. Avec la diffusion des technologies de création de vidéos synthétiques et de clonage vocal, les méthodes traditionnelles de vérification vidéo deviennent peu fiables.
Autrefois, un appel vidéo avec une personne était considéré comme une garantie suffisante de son authenticité. Aujourd’hui, cette supposition ne tient plus. Les hackers peuvent synthétiser non seulement le visage, mais aussi la mimique, l’intonation et les manières de parler propres à une personne. La victime voit une personne qui semble réelle, alors qu’il s’agit en réalité d’une construction informatique.
Renforcement de la protection : stratégie multicouche pour la communauté crypto
Compte tenu de l’ampleur et de la sophistication des attaques modernes, l’industrie cryptographique doit adopter des protocoles de sécurité plus stricts. Le premier niveau consiste à activer l’authentification multifactorielle sur tous les comptes critiques. Le second, à utiliser des clés de sécurité matérielles plutôt que des méthodes logicielles de confirmation.
De plus, les organisations doivent former leurs employés et partenaires aux règles de base : ne jamais cliquer sur des liens provenant d’appels vidéo inattendus, peu importe qui prétend appeler ; demander une confirmation d’identité via des canaux alternatifs avant d’installer un logiciel ; vérifier régulièrement la liste des extensions installées dans les navigateurs et messageries.
La menace cybernétique provenant de hackers étatiques ne disparaîtra pas tant que des conséquences graves ne seront pas encourues. La communauté crypto doit rester en état d’alerte, en adaptant constamment ses systèmes aux nouvelles méthodes d’attaque, perfectionnées par des groupes criminels comme Lazarus Group.