Les entreprises de cryptomonnaies confrontées à des attaques quotidiennes de 'Faux Zoom' liées à la Corée du Nord, selon des experts

bitcoinistPublié le 2025-12-16Dernière mise à jour le 2025-12-16

Résumé

Des pirates liés à la Corée du Nord mènent des attaques quasi quotidiennes contre la communauté cryptographique via de faux appels Zoom, volant environ 300 millions de dollars. Les attaquants contactent les cibles sur des applications de messagerie comme Telegram, puis les convainquent de rejoindre un appel vidéo apparemment légitime. Ils prétendent avoir un problème technique et proposent un "correctif" malveillant qui installe un malware (comme NimDoor sur macOS) pour voler les identifiants, les données des navigateurs et les clés cryptographiques. Les attaques utilisent parfois des deepfakes et des invitations calendrier falsifiées pour paraître plus convaincantes. Les victimes, des traders individuels comme de petites entreprises, voient leurs portefeuilles vidés en quelques minutes. Les experts conseillent de ne jamais exécuter de fichiers proposés lors de sessions à distance non sollicitées.

Des pirates liés à la Corée du Nord utilisent de faux appels Zoom pour vider les portefeuilles de cryptomonnaies, une menace devenue quasi quotidienne pour la communauté cryptographique, selon des chercheurs en sécurité. Selon plusieurs rapports de sécurité, cette campagne a déjà rapporté environ 300 millions de dollars de fonds volés et montre peu de signes de ralentissement.

De fausses réunions Zoom utilisées pour vider les portefeuilles

Selon Security Alliance (SEAL) et d'autres chercheurs, les attaquants contactent d'abord les cibles via des applications de messagerie comme Telegram. Ils invitent ensuite les victimes à un appel vidéo qui semble légitime.

Pendant l'appel, les imposteurs prétendent qu'il y a un problème de son ou de vidéo et proposent une "solution" — un fichier ou un lien qui semble être une mise à jour officielle. Lorsque la victime exécute le fichier, un logiciel malveillant s'installe et commence à voler les identifiants, les données du navigateur et les clés cryptographiques.

Plusieurs attaques sont signalées chaque jour, et beaucoup suivent le même schéma. Les chercheurs affirment que ces appels mis en scène permettent aux attaquants de contourner la méfiance normale car les gens ont tendance à faire confiance à une personne qu'ils voient à l'écran.

NimDoor et autres souches de logiciels malveillants ciblent macOS et les portefeuilles

Selon les rapports, une souche liée à ces schémas est NimDoor, une porte dérobée pour macOS qui peut récolter les éléments du trousseau de clés, les mots de passe stockés dans le navigateur et les données de messagerie.

Les équipes de sécurité lient NimDoor et les outils associés à BlueNoroff, un groupe connecté au réseau du groupe Lazarus. BlueNoroff a un long historique d'attaques contre les entreprises et les plateformes d'échange de cryptomonnaies.

Une fois le logiciel malveillant en place, les portefeuilles sont vidés en quelques minutes. Les victimes découvrent souvent le vol seulement après avoir vu les transactions sortantes sur la blockchain.

Capitalisation boursière totale du marché des cryptos actuellement à 2,93 billions de dollars. Graphique : TradingView

Les deepfakes et les invitations calendrier rendent les escroqueries plus convaincantes

Les chercheurs avertissent que les attaquants n'utilisent pas simplement de faux noms. Ils déploient également des outils vidéo et vocaux de deepfake assistés par l'IA pour se faire passer pour des dirigeants ou des contacts connus.

Les attaquants envoient parfois des invitations calendrier qui ressemblent à de véritables demandes de réunion provenant de plateformes comme Calendly, dirigeant les cibles vers des liens Zoom contrôlés par l'attaquant.

Le niveau d'ingénierie sociale rend les appels urgents et officiels, ce qui réduit le temps que les victimes prennent pour remettre en question ce qu'on leur demande d'installer.

Les attaquants ciblent les particuliers et les petites entreprises

Les rapports ont révélé que les victimes incluent des traders individuels, des employés de startups et de petites équipes d'entreprises cryptographiques. Les pertes sont concentrées mais répandues, avec des estimations d'environ 300 000 000 $.

Certaines victimes ont perdu des fonds liés à des portefeuilles navigateur et des portefeuilles chauds ; d'autres ont vu leurs phrases de récupération capturées et utilisées pour vider leurs comptes.

Les équipes de sécurité recommandent d'agir rapidement lorsqu'une mise à jour suspecte est proposée pendant une session à distance : elles avertissent de ne pas l'exécuter, de vérifier séparément et de traiter les correctifs de réunion non sollicités comme à haut risque.

Image principale de Unsplash, graphique de TradingView

Questions liées

QQuelle est la tactique principale utilisée par les pirates nord-coréens pour voler des cryptomonnaies ?

ALes pirates utilisent de fausses réunions Zoom pour tromper les victimes. Ils contactent d'abord les cibles via des applications de messagerie comme Telegram, puis les invitent à une visioconférence qui semble légitime. Pendant l'appel, ils prétendent qu'il y a un problème technique et proposent un 'correctif' qui est en réalité un logiciel malveillant.

QQuel groupe de pirates est associé à cette campagne de cyberattaque et quelle est son affiliation présumée ?

ALe groupe de pirates associé à cette campagne est BlueNoroff, qui est lié au réseau Lazarus Group. BlueNoroff a un long historique d'attaques contre des entreprises et des plateformes d'échange de cryptomonnaies.

QQuel type de logiciel malveillant, ciblant spécifiquement macOS, est mentionné dans l'article ?

AUn logiciel malveillant spécifique mentionné est NimDoor, un cheval de Troie (backdoor) pour macOS. Il est capable de voler des éléments du trousseau de clés (keychain), des mots de passe stockés dans le navigateur et des données de messagerie.

QComment les attaquants rendent-ils leurs arnaques plus convaincantes selon les chercheurs ?

ALes attaquants utilisent des deepfakes assistés par l'IA pour l'image vidéo et la voix afin d'usurper l'identité de dirigeants ou de contacts connus. Ils envoient également des invitations calendrier qui ressemblent à de véritables demandes de réunion provenant de plateformes comme Calendly, redirigeant les cibles vers des liens Zoom contrôlés par les attaquants.

QQuel est le montant estimé des fonds volés dans le cadre de cette campagne et qui sont les principales cibles ?

ALes fonds volés sont estimés à environ 300 millions de dollars. Les victimes comprennent des traders individuels, des employés de startups et de petites équipes au sein de sociétés cryptographiques.

Lectures associées

Trading

Spot
Futures
活动图片