Les entreprises de cryptomonnaies confrontées à des attaques quotidiennes de 'Faux Zoom' liées à la Corée du Nord, selon des experts

bitcoinistPublié le 2025-12-16Dernière mise à jour le 2025-12-16

Résumé

Des pirates liés à la Corée du Nord mènent des attaques quasi quotidiennes contre la communauté cryptographique via de faux appels Zoom, volant environ 300 millions de dollars. Les attaquants contactent les cibles sur des applications de messagerie comme Telegram, puis les convainquent de rejoindre un appel vidéo apparemment légitime. Ils prétendent avoir un problème technique et proposent un "correctif" malveillant qui installe un malware (comme NimDoor sur macOS) pour voler les identifiants, les données des navigateurs et les clés cryptographiques. Les attaques utilisent parfois des deepfakes et des invitations calendrier falsifiées pour paraître plus convaincantes. Les victimes, des traders individuels comme de petites entreprises, voient leurs portefeuilles vidés en quelques minutes. Les experts conseillent de ne jamais exécuter de fichiers proposés lors de sessions à distance non sollicitées.

Des pirates liés à la Corée du Nord utilisent de faux appels Zoom pour vider les portefeuilles de cryptomonnaies, une menace devenue quasi quotidienne pour la communauté cryptographique, selon des chercheurs en sécurité. Selon plusieurs rapports de sécurité, cette campagne a déjà rapporté environ 300 millions de dollars de fonds volés et montre peu de signes de ralentissement.

De fausses réunions Zoom utilisées pour vider les portefeuilles

Selon Security Alliance (SEAL) et d'autres chercheurs, les attaquants contactent d'abord les cibles via des applications de messagerie comme Telegram. Ils invitent ensuite les victimes à un appel vidéo qui semble légitime.

Pendant l'appel, les imposteurs prétendent qu'il y a un problème de son ou de vidéo et proposent une "solution" — un fichier ou un lien qui semble être une mise à jour officielle. Lorsque la victime exécute le fichier, un logiciel malveillant s'installe et commence à voler les identifiants, les données du navigateur et les clés cryptographiques.

Plusieurs attaques sont signalées chaque jour, et beaucoup suivent le même schéma. Les chercheurs affirment que ces appels mis en scène permettent aux attaquants de contourner la méfiance normale car les gens ont tendance à faire confiance à une personne qu'ils voient à l'écran.

NimDoor et autres souches de logiciels malveillants ciblent macOS et les portefeuilles

Selon les rapports, une souche liée à ces schémas est NimDoor, une porte dérobée pour macOS qui peut récolter les éléments du trousseau de clés, les mots de passe stockés dans le navigateur et les données de messagerie.

Les équipes de sécurité lient NimDoor et les outils associés à BlueNoroff, un groupe connecté au réseau du groupe Lazarus. BlueNoroff a un long historique d'attaques contre les entreprises et les plateformes d'échange de cryptomonnaies.

Une fois le logiciel malveillant en place, les portefeuilles sont vidés en quelques minutes. Les victimes découvrent souvent le vol seulement après avoir vu les transactions sortantes sur la blockchain.

Capitalisation boursière totale du marché des cryptos actuellement à 2,93 billions de dollars. Graphique : TradingView

Les deepfakes et les invitations calendrier rendent les escroqueries plus convaincantes

Les chercheurs avertissent que les attaquants n'utilisent pas simplement de faux noms. Ils déploient également des outils vidéo et vocaux de deepfake assistés par l'IA pour se faire passer pour des dirigeants ou des contacts connus.

Les attaquants envoient parfois des invitations calendrier qui ressemblent à de véritables demandes de réunion provenant de plateformes comme Calendly, dirigeant les cibles vers des liens Zoom contrôlés par l'attaquant.

Le niveau d'ingénierie sociale rend les appels urgents et officiels, ce qui réduit le temps que les victimes prennent pour remettre en question ce qu'on leur demande d'installer.

Les attaquants ciblent les particuliers et les petites entreprises

Les rapports ont révélé que les victimes incluent des traders individuels, des employés de startups et de petites équipes d'entreprises cryptographiques. Les pertes sont concentrées mais répandues, avec des estimations d'environ 300 000 000 $.

Certaines victimes ont perdu des fonds liés à des portefeuilles navigateur et des portefeuilles chauds ; d'autres ont vu leurs phrases de récupération capturées et utilisées pour vider leurs comptes.

Les équipes de sécurité recommandent d'agir rapidement lorsqu'une mise à jour suspecte est proposée pendant une session à distance : elles avertissent de ne pas l'exécuter, de vérifier séparément et de traiter les correctifs de réunion non sollicités comme à haut risque.

Image principale de Unsplash, graphique de TradingView

Questions liées

QQuelle est la tactique principale utilisée par les pirates nord-coréens pour voler des cryptomonnaies ?

ALes pirates utilisent de fausses réunions Zoom pour tromper les victimes. Ils contactent d'abord les cibles via des applications de messagerie comme Telegram, puis les invitent à une visioconférence qui semble légitime. Pendant l'appel, ils prétendent qu'il y a un problème technique et proposent un 'correctif' qui est en réalité un logiciel malveillant.

QQuel groupe de pirates est associé à cette campagne de cyberattaque et quelle est son affiliation présumée ?

ALe groupe de pirates associé à cette campagne est BlueNoroff, qui est lié au réseau Lazarus Group. BlueNoroff a un long historique d'attaques contre des entreprises et des plateformes d'échange de cryptomonnaies.

QQuel type de logiciel malveillant, ciblant spécifiquement macOS, est mentionné dans l'article ?

AUn logiciel malveillant spécifique mentionné est NimDoor, un cheval de Troie (backdoor) pour macOS. Il est capable de voler des éléments du trousseau de clés (keychain), des mots de passe stockés dans le navigateur et des données de messagerie.

QComment les attaquants rendent-ils leurs arnaques plus convaincantes selon les chercheurs ?

ALes attaquants utilisent des deepfakes assistés par l'IA pour l'image vidéo et la voix afin d'usurper l'identité de dirigeants ou de contacts connus. Ils envoient également des invitations calendrier qui ressemblent à de véritables demandes de réunion provenant de plateformes comme Calendly, redirigeant les cibles vers des liens Zoom contrôlés par les attaquants.

QQuel est le montant estimé des fonds volés dans le cadre de cette campagne et qui sont les principales cibles ?

ALes fonds volés sont estimés à environ 300 millions de dollars. Les victimes comprennent des traders individuels, des employés de startups et de petites équipes au sein de sociétés cryptographiques.

Lectures associées

Ce PDG de la Finance Choisit Solana Plutôt Que Bitcoin — Voici Pourquoi

Le PDG du secteur financier Raoul Pal a exprimé une préférence nette pour Solana par rapport au Bitcoin, lors de l'événement Consensus 2026. Sa position ne relève pas d'une simple comparaison d'actifs mais d'une conviction sur l'avenir de la cryptographie à l'ère de l'intelligence artificielle. Il estime que l'industrie se dirige vers une phase dominée par les réseaux à haute vitesse et faible coût, mieux adaptés aux activités de masse, plutôt que par le rôle de réserve de valeur du Bitcoin. Selon lui, Solana, avec son débit élevé et ses faibles frais de transaction, est idéal pour les microtransactions entre machines, les activités basées sur l'IA et les interactions DeFi rapides. Pal prédit par ailleurs que d'ici cinq ans, les agents IA représenteront 60% des utilisateurs de la finance décentralisée (DeFi), surpassant les utilisateurs humains. Cette vision d'un futur où les transactions fréquentes et automatisées seront cruciales explique son choix en faveur de Solana pour capturer les opportunités de croissance. Bien qu'il soit improbable que Solana surpasse Bitcoin en termes de taille à court terme, cette perspective s'inscrit dans un thème majeur de la conférence, centré sur la convergence entre l'IA, la DeFi et l'infrastructure institutionnelle. D'autres intervenants, comme Arthur Hayes, ont également souligné la nature distincte de la cryptographie par rapport aux systèmes traditionnels.

bitcoinistIl y a 7 h

Ce PDG de la Finance Choisit Solana Plutôt Que Bitcoin — Voici Pourquoi

bitcoinistIl y a 7 h

GensynAI : Ne laissez pas l'IA répéter les erreurs d'Internet

Au cours des derniers mois, l'essor de l'IA a attiré de nombreux talents de la cryptographie. Une question centrale émerge : la blockchain peut-elle faire partie de l'infrastructure de l'IA ? Gensyn se distingue en s'attaquant non pas aux applications, mais au cœur du développement de l'IA : **l'entraînement des modèles**. Le projet vise à organiser les ressources GPU mondiales dispersées en un réseau ouvert d'entraînement d'IA. Les développeurs peuvent soumettre des tâches, les nœuds fournissent la puissance de calcul, et le réseau vérifie les résultats avant de distribuer les incitations. L'enjeu dépasse la simple décentralisation : il s'agit de contrer la **concentration croissante des ressources de calcul** entre les mains de quelques géants, qui deviennent un goulot d'étranglement pour l'innovation. Gensyn propose ainsi une nouvelle façon d'organiser les ressources. Premièrement, il opère au niveau de l'infrastructure fondamentale, la couche la plus exigeante techniquement et en ressources. Deuxièmement, il offre un modèle de collaboration plus ouvert, permettant une meilleure utilisation des GPU inactifs et une réduction potentielle des coûts. Troisièmement, sa technologie de vérification probabiliste des résultats et de coordination des nœuds constitue un véritable avantage technique. Enfin, il répond à une demande réelle et croissante du marché, évitant le piège des récits sans utilité pratique. En somme, Gensyn incite la convergence entre la cryptographie (expertise en coordination et incitations mondiales) et l'IA (besoins massifs en ressources). Son ambition est de transformer l'entraînement de l'IA en un système plus ouvert et accessible, au-delà du contrôle exclusif des grands acteurs, posant les bases d'une infrastructure essentielle pour l'ère de l'IA.

marsbitIl y a 8 h

GensynAI : Ne laissez pas l'IA répéter les erreurs d'Internet

marsbitIl y a 8 h

Pourquoi la Chine se développe-t-elle si rapidement en IA ? La réponse se cache dans les laboratoires

L'auteur, après une visite dans des laboratoires d'IA chinois de premier plan, explore les raisons du développement rapide de l'IA en Chine. Il constate que l'écosystème chinois se distingue de celui des États-Unis par son approche organisationnelle : moins de concepts, plus de modèles concrets ; moins d'importance accordée aux vedettes individuelles, plus au travail d'équipe ; et une forte préférence pour maîtriser en interne la pile technologique plutôt que de dépendre de services externes. La culture de travail, valorisant l'humilité, l'exécution et l'ingénierie rapide, est bien adaptée à la construction de grands modèles de langage. Une grande partie des contributeurs clés sont des étudiants, intégrés directement aux équipes, apportant un regard neuf et une forte capacité d'adaptation. L'accent est mis sur l'amélioration itérative et l'optimisation plutôt que sur la recherche "de 0 à 1". Les scientifiques chinois se montrent très concentrés sur la construction technique, moins sur les débats philosophiques ou économiques autour de l'IA. L'écosystème industriel présente également des différences : une demande précoce en IA (ressemblant plus au marché du cloud qu'au SaaS), une forte influence des modèles comme Claude sur les développeurs, et une mentalité répandue de "contrôle technologique" poussant de nombreuses grandes entreprises (plateformes, hardware) à développer leurs propres modèles fondateurs, souvent en open source par pragmatisme. Le soutien gouvernemental existe mais est décentralisé, l'industrie des données est moins mature qu'en Occident, et l'accès aux puces Nvidia est une contrainte majeure. L'auteur conclut que la Chine développe sa propre voie, marquée par une culture de construction, un esprit d'écosystème collaboratif et un pragmatisme profond. Cette approche, différente de la course aux sommets menée par le capital et les "stars" aux États-Unis, fait de la compétition mondiale en IA une rivalité de capacités organisationnelles, d'écosystèmes développeurs et d'exécution industrielle. Il exprime un souhait pour une écologie open source mondiale florissante, tout en notant les défis géopolitiques actuels.

marsbitIl y a 9 h

Pourquoi la Chine se développe-t-elle si rapidement en IA ? La réponse se cache dans les laboratoires

marsbitIl y a 9 h

3 ans, 5 fois la valeur, la renaissance d'une verrerie centenaire

D'après CRU, la demande de fibre optique pour les centres de données IA a augmenté de 75,9 % sur un an, et l'écart entre l'offre et la demande s'est creusé de 6 % à 15 %. Les prix des fibres ont plus que triplé en quelques mois, révélant une capacité de production insuffisante. Cela explique les investissements massifs de NVIDIA chez Corning, ainsi que chez Lumentum et Coherent, pour un total de 45 milliards de dollars, visant à sécuriser la chaîne d'approvisionnement optique (lasers, puces photoniques, fibres). Corning, une entreprise de verrerie fondée en 1851, a vu son cours de bourse multiplié par plus de 3 en un an, atteignant une capitalisation de 160 milliards de dollars. Cette renaissance est portée par les infrastructures IA. La fibre optique est devenue le « nerf » des centres de données IA, avec une consommation 5 à 10 fois supérieure aux serveurs traditionnels. La transition du cuivre vers la lumière (interconnexions optiques, CPO) est nécessaire pour les débits élevés (au-delà de 800G) et pour réduire la consommation d'énergie. Corning se distingue par sa technologie de fibres spécialisées à très faible atténuation et haute densité, cruciales pour l'IA. Son activité "Enterprise" (centres de données), désormais plus de 40% de ses revenus en communication optique, connaît une croissance explosive, soutenue par des contrats pluriannuels avec Meta, NVIDIA et d'autres géants. Bien que ne détenant pas la plus grande part de marché mondiale de la fibre, Corning tire parti de décennies de R&D et d'un savoir-faire matériel de pointe, notamment dans le domaine émergent du CPO (Co-Packaged Optics). La pénurie et la hausse des prix profitent à tout le secteur, comme en témoignent les résultats des concurrents chinois. Le rythme de déploiement du CPO par NVIDIA et l'identité des autres grands clients non divulgués de Corning sont des catalyseurs clés pour son avenir. Des technologies disruptives comme la fibre à cœur creux pourraient également remodeler le paysage à plus long terme. Après une forte appréciation boursière, l'exécution des commandes et le respect des délais seront désormais plus importants que le récit de croissance lui-même.

marsbitIl y a 10 h

3 ans, 5 fois la valeur, la renaissance d'une verrerie centenaire

marsbitIl y a 10 h

Trading

Spot
Futures
活动图片