{"id":10269,"date":"2025-10-19T17:36:26","date_gmt":"2025-10-19T17:36:26","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-logiciels-malveillants-nord-coreens-ciblent-les-portefeuilles-ethereum-et-bsc-details-u-today\/"},"modified":"2025-10-19T17:36:26","modified_gmt":"2025-10-19T17:36:26","slug":"des-logiciels-malveillants-nord-coreens-ciblent-les-portefeuilles-ethereum-et-bsc-details-u-today","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-logiciels-malveillants-nord-coreens-ciblent-les-portefeuilles-ethereum-et-bsc-details-u-today\/","title":{"rendered":"Des logiciels malveillants nord-cor\u00e9ens ciblent les portefeuilles Ethereum et BSC : D\u00e9tails &#8211; U.Today"},"content":{"rendered":"<h2>Cyberattaque par des hackers nord-cor\u00e9ens<\/h2>\n<p>Selon un rapport r\u00e9cent de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Cisco Talos<\/strong>, des hackers li\u00e9s \u00e0 la <strong>Cor\u00e9e du Nord<\/strong> ont diffus\u00e9 un <strong>JavaScript malveillant<\/strong> via une fausse application de cryptomonnaie et un package npm. Ce logiciel malveillant, surnomm\u00e9 <strong>\u00ab\u00a0OtterCookie\/BeaverTrail\u00a0\u00bb<\/strong>, est capable de voler des frappes au clavier, le contenu du presse-papiers, des captures d&rsquo;\u00e9cran et des portefeuilles de navigateurs tels que <strong>Metamask<\/strong>.<\/p>\n<h2>M\u00e9thodes d&rsquo;attaque<\/h2>\n<p>Les victimes potentielles sont g\u00e9n\u00e9ralement attir\u00e9es par des <em>offres d&#8217;emploi<\/em> ou des <em>missions freelance fictives<\/em>. Les attaques installent le logiciel malveillant \u00e0 l&rsquo;aide d&rsquo;un code JavaScript obfusqu\u00e9, collectant ainsi des donn\u00e9es sensibles. Les fichiers vol\u00e9s sont ensuite t\u00e9l\u00e9charg\u00e9s sur les serveurs des attaquants. Notamment, ces hackers utilisent une application crypto comme app\u00e2t, ciblant sp\u00e9cifiquement les utilisateurs qui poss\u00e8dent d\u00e9j\u00e0 des portefeuilles de cryptomonnaie sur leurs ordinateurs.<\/p>\n<h2>Cons\u00e9quences pour les victimes<\/h2>\n<p>Les personnes qui pensent avoir \u00e9t\u00e9 expos\u00e9es \u00e0 cette attaque devraient supposer que leurs <strong>portefeuilles chauds<\/strong> ont \u00e9t\u00e9 compromis. Les attaquants volent g\u00e9n\u00e9ralement des fichiers d&rsquo;extension, des mots de passe ainsi que des phrases de r\u00e9cup\u00e9ration pour vider les portefeuilles. Il est conseill\u00e9 de commencer imm\u00e9diatement \u00e0 d\u00e9placer des fonds et de r\u00e9voquer les approbations de jetons pour les anciens portefeuilles qui ont potentiellement \u00e9t\u00e9 pirat\u00e9s. Il serait \u00e9galement judicieux de r\u00e9initialiser et de r\u00e9installer le syst\u00e8me d&rsquo;exploitation.<\/p>\n<h2>Pr\u00e9vention des attaques<\/h2>\n<p>Pour \u00e9viter de devenir victime des hackers, il est recommand\u00e9 de s&rsquo;abstenir d&rsquo;ex\u00e9cuter du code provenant de <strong>sources non fiables<\/strong>. Ce code peut \u00eatre ex\u00e9cut\u00e9 via des conteneurs ou des machines virtuelles.<\/p>\n<blockquote>\n<p>Plus t\u00f4t ce mois-ci, <strong>TechCrunch<\/strong> a rapport\u00e9 que des hackers nord-cor\u00e9ens avaient d\u00e9j\u00e0 vol\u00e9 environ <strong>2 milliards de dollars<\/strong> de cryptomonnaies cette ann\u00e9e. Le rapport, qui cite des donn\u00e9es du d\u00e9tective blockchain <strong>Elliptic<\/strong>, indique que le montant total de cryptomonnaies vol\u00e9es par le <strong>\u00ab\u00a0Royaume Hermite\u00a0\u00bb<\/strong> s&rsquo;\u00e9l\u00e8ve actuellement \u00e0 <strong>6 milliards de dollars<\/strong>.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Cyberattaque par des hackers nord-cor\u00e9ens Selon un rapport r\u00e9cent de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Cisco Talos, des hackers li\u00e9s \u00e0 la Cor\u00e9e du Nord ont diffus\u00e9 un JavaScript malveillant via une fausse application de cryptomonnaie et un package npm. Ce logiciel malveillant, surnomm\u00e9 \u00ab\u00a0OtterCookie\/BeaverTrail\u00a0\u00bb, est capable de voler des frappes au clavier, le contenu du presse-papiers, des captures d&rsquo;\u00e9cran et des portefeuilles de navigateurs tels que Metamask. M\u00e9thodes d&rsquo;attaque Les victimes potentielles sont g\u00e9n\u00e9ralement attir\u00e9es par des offres d&#8217;emploi ou des missions freelance fictives. Les attaques installent le logiciel malveillant \u00e0 l&rsquo;aide d&rsquo;un code JavaScript obfusqu\u00e9, collectant ainsi des donn\u00e9es<\/p>\n","protected":false},"author":3,"featured_media":10268,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[3681,7853,2075,13,65,272,72,4028],"class_list":["post-10269","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bsc","tag-cisco-talos","tag-elliptic","tag-ethereum","tag-hack","tag-metamask","tag-north-korea","tag-techcrunch"],"yoast_description":"Des hackers nord-cor\u00e9ens d\u00e9ploient des logiciels malveillants ciblant les portefeuilles Ethereum et BSC via de fausses applications de cryptomonnaie, mettant en danger les donn\u00e9es sensibles et les fonds des utilisateurs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=10269"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10269\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/10268"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=10269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=10269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=10269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}