Le 11 février, l’équipe de sécurité de Google, Mandiant, a révélé qu’un groupe de hackers lié à la Corée du Nord utilise des vidéos deepfake et de faux appels Zoom pour lancer des attaques d’ingénierie sociale hautement personnalisées contre l’industrie des cryptomonnaies, et voler des actifs et des données en implantant divers programmes malveillants.
L’enquête a révélé que l’opération avait été initiée par UNC1069 groupe de cybermenace. Le groupe est actif depuis au moins 2018 et a déplacé ses objectifs de la finance traditionnelle vers l’espace Web3 après 2023, incluant des dirigeants de fintech crypto, des développeurs de logiciels et des praticiens du capital-risque. L’incident a commencé lorsque le compte Telegram d’un dirigeant du secteur a été détourné, et que l’attaquant a contacté la cible sous son identité, établi sa confiance et envoyé une fausse invitation à une visioconférence Calendly.
Après avoir cliqué sur le lien, la victime est dirigée vers un faux domaine Zoom contrôlé par l’attaquant. Lors de l’appel, l’autre partie a montré une vidéo deepfake suspectée d’être le PDG d’une autre société de chiffrement, et a incité la cible à exécuter des commandes dites de dépannage sur l’ordinateur au motif d’une « défaillance audio ». Ces commandes déclenchent des chaînes d’infection dans les systèmes macOS et Windows, déployant discrètement jusqu’à sept types de malwares.
Mandiant a confirmé que ces outils peuvent voler les identifiants du porte-clés, les cookies du navigateur, les informations de connexion, les sessions Telegram et les fichiers locaux sensibles. Les chercheurs ont estimé que les attaquants cherchaient à obtenir directement des cryptomonnaies d’une part, et d’autre part, ils recueillaient aussi des renseignements pour ouvrir la voie à d’autres arnaques. Le déploiement d’autant d’outils dans un seul appareil indique qu’il s’agit d’une pénétration ciblée bien planifiée.
Cet incident n’est pas un cas isolé. En 2025, des arnaques similaires lors de conférences par IA ont causé plus de 300 millions de dollars de pertes ; Les opérations cyber liées à la Corée du Nord ont dérobé environ 2,02 milliards de dollars d’actifs numériques tout au long de l’année, soit une augmentation annuelle de 51 %. Chainalysis a également souligné que les gangs fraudeurs qui combinent des services d’IA en chaîne sont nettement plus efficaces que les modèles traditionnels.
Alors que le seuil des deepfakes continue de baisser, l’industrie crypto fait face à des défis de sécurité sans précédent. Les experts rappellent que les réunions en ligne impliquant des fonds et des autorisations système doivent renforcer l’authentification multifactorielle et l’isolement des appareils, sinon cela deviendra une avancée majeure dans la prochaine vague d’attaques.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
Les piratages de crypto alimentent le débat sur la tokenisation à Wall Street
Les exploits cryptographiques de haut niveau mettent à l’épreuve les risques DeFi, même s’il est peu probable qu’ils fassent dérailler la tokenisation ; les institutions privilégient des chaînes permissionnées, tandis que la tokenisation à plus large échelle doit s’interfacer avec la DeFi ; les stablecoins font l’objet d’un examen minutieux et d’un éventuel contrecoup réglementaire.
CryptoFrontierIl y a 2h
Volo Protocol perd 3,5 M$ dans un piratage Sui, s’engage à absorber les pertes et à geler les fonds du hacker
Message de Gate News, 22 avril — Volo Protocol, un opérateur de coffre de rendement sur Sui, a annoncé hier (21 avril) qu’il a commencé à geler les actifs volés à la suite d’une exploitation de 3,5 millions de dollars. Des pirates ont dérobé WBTC, XAUm et USDG aux Volo Vaults, marquant la dernière grande brèche majeure en matière de sécurité DeFi dans un mois historiquement sévère pour le secteur.
GateNewsIl y a 6h
Famille française forcée de transférer $820K en crypto après une invasion armée du domicile
Message de Gate News, 22 avril — Une famille de Ploudalmézeau, une petite ville de Bretagne, en France, a été envahie le lundi par deux hommes armés et cagoulés (le 20 avril), selon des informations rapportées par The Block. Trois adultes ont été attachés pendant plus de trois heures et forcés de transférer environ 700 000 euros (soit environ 820 000 $) en crypto-monnaie vers des portefeuilles contrôlés par les assaillants. Les suspects ont pris la fuite en voiture ; le véhicule a ensuite été retrouvé par la police à Brest, mais aucune arrestation n’a encore été effectuée.
Cet incident s’inscrit dans une tendance plus large en France. La police judiciaire française a recensé plus de 40 enlèvements ou affaires de vol liés aux crypto-monnaies à ce jour cette année, contre environ 30 en 2025. Parmi les victimes précédentes figurent des proches d’un streamer, un dirigeant d’une grande plateforme d’échange de crypto, et une juge.
GateNewsIl y a 7h
Le DOJ lance un processus d’indemnisation pour les victimes de la fraude OneCoin, plus de 40 M$ d’actifs récupérés disponibles
Message de Gate News, le 22 avril — Le Département américain de la Justice a annoncé le lancement d’un processus d’indemnisation pour les victimes du stratagème de fraude en cryptomonnaie OneCoin, avec plus de $40 millions d’actifs récupérés désormais disponibles pour répartition.
Le stratagème, opéré entre 2014 et 2019 par Ruja
GateNewsIl y a 8h
Assignation contre les créateurs d’AI16Z et d’ELIZAOS pour des allégations de fraude de 2,6 Md$ ; chute des tokens de 99,9 % depuis le pic
Une action collective fédérale accuse AI16Z/ELIZAOS d’une fraude crypto de 2,6 Md$ via de fausses affirmations d’IA et un marketing trompeur, alléguant des favoritismes en interne et un système autonome mis en scène ; demande des dommages-intérêts au titre des lois sur la protection des consommateurs.
Résumé : Ce rapport couvre une action collective fédérale déposée dans le SDNY le 21 avril, accusant AI16Z et sa nouvelle marque ELIZAOS d’une fraude crypto de 2,6 milliards de dollars impliquant de fausses affirmations d’IA et un marketing trompeur. Le recours allègue un lien fabriqué avec Andreessen Horowitz et un système non autonome. Il détaille une valorisation maximale au début de 2025, une chute de 99,9 %, et environ 4 000 portefeuilles perdants, des initiés recevant ~40 % des nouveaux tokens. Les demandeurs réclament des dommages-intérêts et une réparation en équité en vertu des lois new-yorkaises et californiennes sur la protection des consommateurs. Des régulateurs en Corée et de grandes bourses ont averti ou suspendu le trading lié.
GateNewsIl y a 9h
Alertes SlowMist : Malware macOS MacSync Stealer actif ciblant les utilisateurs de crypto
SlowMist met en garde contre MacSync Stealer (v1.1.2) pour macOS, un voleur d’informations qui dérobe des portefeuilles, des identifiants, des trousseaux système et des clés d’infrastructure, en utilisant des invites AppleScript usurpées et de fausses erreurs « unsupported » ; invite à la prudence et à la vigilance concernant les IOCs.
Résumé : Ce rapport résume l’alerte de SlowMist au sujet de MacSync Stealer (v1.1.2), un voleur d’informations macOS ciblant les portefeuilles de cryptomonnaies, les identifiants de navigateur, les trousseaux système et les clés d’infrastructure (SSH, AWS, Kubernetes). Il trompe les utilisateurs avec des dialogues AppleScript falsifiés qui invitent à saisir des mots de passe et des messages « unsupported » factices et visibles. SlowMist fournit des IOCs à ses clients et conseille d’éviter les scripts macOS non vérifiés et de rester vigilant face à des invites de mot de passe inhabituelles.
GateNewsIl y a 10h