Les piratages cryptographiques nord-coréens via de « faux Zoom » sont désormais une menace quotidienne : SEAL

cointelegraphPublié le 2025-12-15Dernière mise à jour le 2025-12-15

Résumé

L'organisation de cybersécurité SEAL alerte sur une recrudescence d'attaques nord-coréennes utilisant de fausses réunions Zoom pour voler des cryptomonnaies. Ces attaques, qui se produiraient plusieurs fois par jour, ciblent principalement les utilisateurs de Telegram. Le scénario débute par un message d'un contact connu invitant à une visioconférence Zoom. Un lien frauduleux, habilement déguisé, est partagé avant l'appel. Contrairement aux deepfakes, les vidéos utilisées seraient de véritables enregistrements de personnes préalablement piratées. Pendant l'appel, les pirates simulent des problèmes audio et envoient un fichier malveillant présenté comme un correctif. Une fois exécuté, ce dernier infecte l'appareil avec un malware, permettant le vol de mots de passe, de clés privées et de cryptomonnaies. La tactique aurait déjà permis de dérober plus de 300 millions de dollars. Si vous avez cliqué sur un lien suspect, il est recommandé de : déconnecter immédiatement l'appareil du Wi-Fi, transférer vos actifs cryptos vers de nouveaux portefeuilles depuis un appareil sain, changer tous vos mots de passe, activer la double authentification et réinitialiser complètement l'appareil compromis. Sécuriser son compte Telegram en terminant toutes les sessions actives et en changeant le mot de passe est également crucial. En cas de piratage, il est impératif de prévenir tous vos contacts sans délai.

L'organisation à but non lucratif de cybersécurité Security Alliance (SEAL) avertit qu'elle constate désormais de multiples tentatives quotidiennes de la part de pirates nord-coréens pour escroquer des victimes en utilisant de fausses réunions Zoom.

L'arnaque consiste à tromper les victimes pour qu'elles téléchargent un logiciel malveillant lors d'un faux appel Zoom, ce qui permet aux pirates de voler des données sensibles, y compris les mots de passe et les clés privées. La chercheuse en sécurité Taylor Monahan a averti que cette tactique a déjà permis de dérober plus de 300 millions de dollars aux utilisateurs.

Source : Security Alliance

Comment fonctionne l'arnaque du faux appel Zoom

Monahan a déclaré que l'arnaque commence par un message provenant d'un compte Telegram d'une personne connue de la victime, qui est bercée par un faux sentiment de sécurité en raison de cette familiarité. La conversation conduit ensuite à une invitation à se retrouver sur Zoom.

« Ils partagent un lien avant l'appel qui est généralement masqué pour paraître authentique. Là, vous pouvez voir la personne + certains de ses partenaires/collègues. Ces vidéos ne sont pas des deepfakes comme largement rapporté. Ce sont de véritables enregistrements provenant du moment où ils ont été piratés ou de sources publiques (podcasts) », a-t-elle déclaré.

Cependant, une fois l'appel commencé, les pirates feignent des problèmes audio et envoient un fichier correctif qui, une fois ouvert, infecte les appareils avec un logiciel malveillant. Les pirates mettent ensuite fin à la fausse conversation sous prétexte de la reporter à un autre jour.

Lire aussi : Le piratage d'Upbit place la politique de gel d'urgence de Binance sous surveillance

« Malheureusement, votre ordinateur est déjà compromis. Ils jouent simplement la carte de la discrétion pour éviter la détection. Ils finiront par prendre tout votre crypto. Et vos mots de passe. Et les données de votre entreprise/protocole. Et votre compte Telegram. Ensuite, vous allez vous faire avoir et cela affectera tous vos amis. »

Voici quoi faire si vous avez cliqué sur le lien malveillant

Monahan avertit que toute personne ayant cliqué sur un lien partagé lors d'un appel Zoom suspect doit immédiatement se déconnecter du WiFi et éteindre l'appareil affecté.

Ensuite, utilisez un autre appareil pour transférer vos cryptomonnaies vers de nouveaux portefeuilles, changez tous vos mots de passe, activez l'authentification à deux facteurs si possible, et effectuez une réinitialisation complète de la mémoire sur l'appareil infecté avant de le réutiliser.

Elle souligne également qu'il est « crucial » de sécuriser les comptes Telegram pour empêcher les acteurs malveillants d'en prendre le contrôle en ouvrant l'application sur un téléphone, en allant dans les paramètres, les appareils, en mettant fin à toutes les autres sessions, en changeant le mot de passe et en ajoutant ou en mettant à jour l'authentification multifacteur.

Monahan a déclaré que les pirates prennent le contrôle des comptes Telegram et utilisent les contacts stockés pour trouver et escroquer de nouvelles victimes.

Source : Taylor Monahan
« Enfin, s'ils piratent votre Telegram, vous devez LE DIRE À TOUT LE MONDE DÈS QUE POSSIBLE. Vous êtes sur le point de pirater vos amis. Merci de mettre votre fierté de côté et de CRIER dessus. »

Magazine : Rencontrez les détectives onchain de la crypto qui luttent contre le crime mieux que la police

Questions liées

QQu'est-ce que l'organisation SEAL rapporte concernant les pirates nord-coréens ?

AL'organisation de cybersécurité Security Alliance (SEAL) signale que les pirates nord-coréens tentent désormais quotidiennement d'escroquer des victimes en utilisant de fausses réunions Zoom.

QComment fonctionne l'arnaque de la fausse réunion Zoom ?

AL'arnaque commence par un message Telegram d'un contact connu, invitant à une réunion Zoom. Un lien malveillant est partagé avant l'appel. Pendant l'appel, les pirates prétendent avoir des problèmes audio et envoient un fichier patch qui installe un malware. Ils mettent ensuite fin à l'appel sous prétexte de le reporter.

QQue doivent faire les personnes ayant cliqué sur le lien malveillant ?

AElles doivent immédiatement se déconnecter du WiFi, éteindre l'appareil compromis, utiliser un autre appareil pour transférer leurs cryptomonnaies vers de nouveaux portefeuilles, changer tous leurs mots de passe, activer l'authentification à deux facteurs et effectuer une réinitialisation complète de l'appareil infecté.

QPourquoi est-il crucial de sécuriser son compte Telegram selon l'experte ?

AParce que les pirates prennent le contrôle des comptes Telegram et utilisent les contacts stockés pour trouver et escroquer de nouvelles victimes. Il est donc critique de résilier toutes les autres sessions, de changer le mot de passe et de mettre à jour l'authentification multifacteur.

QQuel est le montant estimé des fonds volés grâce à cette tactique selon Taylor Monahan ?

ALa chercheuse en sécurité Taylor Monahan a averti que cette tactique a déjà permis de dérober plus de 300 millions de dollars aux utilisateurs.

Lectures associées

La répression des crimes cryptographiques s'intensifie alors que le Myanmar cible les escrocs avec l'exécution

D’après un rapport du FBI, les Américains ont perdu plus de 11 milliards de dollars à cause de fraudes liées aux crypto-monnaies l’année dernière, augmentant la pression sur les gouvernements d’Asie du Sud-Est pour réagir. Le gouvernement militaire du Myanmar a proposé l’une des lois les plus sévères au monde contre la fraude en ligne. Le projet de loi rendu public jeudi prévoit des peines de prison de dix ans à perpétuité pour toute personne reconnue coupable de fraude financière numérique, la peine de mort étant applicable dans les cas les plus graves, notamment lorsque des centres de fraude causent la mort de travailleurs forcés. Le parlement birman justifie ce texte par la nécessité de protéger la souveraineté et la stabilité du pays. Le Myanmar n’est pas isolé dans sa répression : la Chine a exécuté 11 personnes en janvier pour des activités frauduleuses basées au Myanmar, et les États-Unis ont intensifié leurs opérations, collaborant avec plusieurs pays pour arrêter des centaines de suspects et fermer des centres de fraude. Ces centres, souvent liés au crime organisé, prolifèrent en Asie du Sud-Est et utilisent les crypto-monnaies pour des escroqueries variées (arnaques sentimentales, investissements fictifs, etc.). Le contexte politique au Myanmar reste complexe, le gouvernement militaire ayant pris le pouvoir par un coup d’État en 2021. Le parlement, qui ne s’est réuni qu’en mars 2026 après des élections contestées, pourrait examiner le projet de loi en juin. Au-delà des crypto-monnaies, les fraudes en ligne ont coûté plus de 20 milliards de dollars aux Américains en 2025, selon le FBI, qui poursuit ses efforts pour démanteler les réseaux criminels les plus dangereux.

bitcoinistIl y a 14 mins

La répression des crimes cryptographiques s'intensifie alors que le Myanmar cible les escrocs avec l'exécution

bitcoinistIl y a 14 mins

Ne codez pas, créez votre premier Agent IA en 2 jours (tutoriel complet)

**Résumé : Construisez votre premier Agent IA en un week-end, sans écrire une ligne de code** Cet article est un guide pratique pour les débutants, démontrant qu'il est possible de créer un Agent IA fonctionnel sans compétences en programmation. Il suffit d'une vision claire et d'instructions précises. **Samedi matin : Comprendre l'Agent IA** Un Agent IA n'est pas un simple chatbot. Alors qu'un chatbot répond passivement à des questions, un Agent reçoit un objectif, planifie les étapes, utilise des outils (recherche web, fichiers...) et exécute la tâche de manière autonome jusqu'à livrer un résultat concret. **Samedi après-midi : Construire le premier Agent avec Claude** La clé est de rédiger un "plan directeur" (blueprint) répondant à cinq questions : l'objectif spécifique, les étapes numérotées, les outils nécessaires, le format de sortie attendu et les règles de secours en cas de problème. Ce blueprint est ensuite donné à Claude (via l'application desktop Cowork ou les Projects web) pour exécution. **Dimanche matin : Déboguer et optimiser** La première exécution est rarement parfaite. Le processus consiste à : exécuter l'Agent, examiner le résultat, identifier les erreurs, mettre à jour le blueprint avec des instructions plus précises, et répéter. En 3 à 4 itérations, la fiabilité passe généralement de 60% à 90%. **Dimanche après-midi : Étendre et construire un deuxième Agent** Avec l'expérience acquise, construire un second Agent (pour la recherche, la reformulation de contenu, la préparation de réunion, etc.) est beaucoup plus rapide. La compétence est cumulative. **Conclusion** En un week-end, vous pouvez automatiser des tâches répétitives et multi-étapes. L'avenir du travail passe par ces Agents, déjà suffisamment performants pour gérer 80% du travail ne nécessitant pas le jugement humain. L'essentiel est de commencer, d'itérer et de ne plus tout faire manuellement.

marsbitIl y a 17 mins

Ne codez pas, créez votre premier Agent IA en 2 jours (tutoriel complet)

marsbitIl y a 17 mins

Trading

Spot
Futures

Articles tendance

Comment acheter CC

Bienvenue sur HTX.com ! Nous vous permettons d'acheter CC(Canton) (CC) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément CC(Canton) (CC).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos CC(Canton) (CC)Après avoir acheté vos CC(Canton) (CC), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des CC(Canton) (CC)Tradez facilement CC(Canton) (CC) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

183 vues totalesPublié le 2026.04.21Mis à jour le 2026.04.21

Comment acheter CC

Comment acheter BLEND

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Fluent (BLEND) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Fluent (BLEND).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Fluent (BLEND)Après avoir acheté vos Fluent (BLEND), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Fluent (BLEND)Tradez facilement Fluent (BLEND) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

168 vues totalesPublié le 2026.04.24Mis à jour le 2026.04.24

Comment acheter BLEND

Comment acheter ACN

Bienvenue sur HTX.com ! Nous vous permettons d'acheter AITECH CLOUD NETWORK (ACN) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément AITECH CLOUD NETWORK (ACN).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos AITECH CLOUD NETWORK (ACN)Après avoir acheté vos AITECH CLOUD NETWORK (ACN), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des AITECH CLOUD NETWORK (ACN)Tradez facilement AITECH CLOUD NETWORK (ACN) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

138 vues totalesPublié le 2026.04.28Mis à jour le 2026.04.28

Comment acheter ACN

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de A (A) sont présentées ci-dessous.

活动图片