{"id":12996,"date":"2026-01-27T02:24:08","date_gmt":"2026-01-27T02:24:08","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-hackers-lies-a-la-coree-du-nord-utilisent-des-appels-video-deepfake-pour-cibler-les-travailleurs-du-secteur-des-cryptomonnaies\/"},"modified":"2026-01-27T02:24:08","modified_gmt":"2026-01-27T02:24:08","slug":"des-hackers-lies-a-la-coree-du-nord-utilisent-des-appels-video-deepfake-pour-cibler-les-travailleurs-du-secteur-des-cryptomonnaies","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-hackers-lies-a-la-coree-du-nord-utilisent-des-appels-video-deepfake-pour-cibler-les-travailleurs-du-secteur-des-cryptomonnaies\/","title":{"rendered":"Des hackers li\u00e9s \u00e0 la Cor\u00e9e du Nord utilisent des appels vid\u00e9o deepfake pour cibler les travailleurs du secteur des cryptomonnaies"},"content":{"rendered":"<h2>Les attaques des hackers nord-cor\u00e9ens sur le secteur des cryptomonnaies<\/h2>\n<p>Les hackers associ\u00e9s \u00e0 la <strong>Cor\u00e9e du Nord<\/strong> continuent d&rsquo;exploiter des appels vid\u00e9o en direct, y compris des <strong>deepfakes<\/strong> g\u00e9n\u00e9r\u00e9s par intelligence artificielle, pour tromper les d\u00e9veloppeurs et les professionnels du secteur des cryptomonnaies afin qu&rsquo;ils installent des <strong>logiciels malveillants<\/strong> sur leurs appareils.<\/p>\n<blockquote>\n<p>Dans un cas r\u00e9cemment r\u00e9v\u00e9l\u00e9 par Martin Kucha\u0159, co-fondateur de BTC Prague, les attaquants ont utilis\u00e9 un compte Telegram compromis et un appel vid\u00e9o mis en sc\u00e8ne pour inciter \u00e0 l&rsquo;installation d&rsquo;un logiciel malveillant d\u00e9guis\u00e9 en correctif audio pour Zoom.<\/p>\n<\/blockquote>\n<p>Cette \u00ab\u00a0campagne de hacking de haut niveau\u00a0\u00bb semble cibler <strong>les utilisateurs de Bitcoin et de cryptomonnaies<\/strong>, a d\u00e9clar\u00e9 Kucha\u0159 jeudi sur X. Les attaquants contactent leurs victimes et organisent un appel via Zoom ou Teams. Pendant l&rsquo;appel, ils utilisent une vid\u00e9o g\u00e9n\u00e9r\u00e9e par IA pour se faire passer pour une personne que la victime conna\u00eet. Ils pr\u00e9tendent ensuite qu&rsquo;il y a un probl\u00e8me audio et demandent \u00e0 la victime d&rsquo;installer un plugin ou un fichier pour le r\u00e9soudre.<\/p>\n<p>Une fois install\u00e9, le logiciel malveillant accorde aux attaquants un acc\u00e8s complet au syst\u00e8me, leur permettant de <strong>voler des Bitcoins<\/strong>, de prendre le contr\u00f4le des comptes Telegram et d&rsquo;utiliser ces comptes pour cibler d&rsquo;autres personnes. Cela survient alors que les escroqueries d&rsquo;imitation aliment\u00e9es par l&rsquo;IA ont entra\u00een\u00e9 des pertes li\u00e9es aux cryptomonnaies atteignant un niveau record de <strong>17 milliards de dollars<\/strong> en 2025.<\/p>\n<h2>Techniques d&rsquo;attaque et implications<\/h2>\n<p>Les attaquants utilisent de plus en plus des vid\u00e9os deepfake, le clonage vocal et de fausses identit\u00e9s pour tromper les victimes et acc\u00e9der \u00e0 leurs fonds, selon des donn\u00e9es de la soci\u00e9t\u00e9 d&rsquo;analyse blockchain <strong>Chainalysis<\/strong>. L&rsquo;attaque, telle que d\u00e9crite par Kucha\u0159, correspond \u00e9troitement \u00e0 une technique d&rsquo;abord document\u00e9e par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Huntress<\/strong>, qui a rapport\u00e9 en juillet de l&rsquo;ann\u00e9e derni\u00e8re que ces attaquants attirent un travailleur du secteur des cryptomonnaies cibl\u00e9 dans un appel Zoom mis en sc\u00e8ne apr\u00e8s un contact initial sur Telegram.<\/p>\n<p>Pendant l&rsquo;appel, les attaquants pr\u00e9tendraient qu&rsquo;il y a un probl\u00e8me audio et demanderaient \u00e0 la victime d&rsquo;installer ce qui semble \u00eatre un correctif li\u00e9 \u00e0 Zoom, qui est en r\u00e9alit\u00e9 un <strong>AppleScript malveillant<\/strong> initiant une infection multi-\u00e9tapes sur macOS, selon Huntress. Une fois ex\u00e9cut\u00e9, le script d\u00e9sactive l&rsquo;historique des shells, v\u00e9rifie ou installe Rosetta 2 (une couche de traduction) sur les appareils Apple Silicon, et demande \u00e0 plusieurs reprises \u00e0 l&rsquo;utilisateur son mot de passe syst\u00e8me pour obtenir des privil\u00e8ges \u00e9lev\u00e9s.<\/p>\n<p>L&rsquo;\u00e9tude a r\u00e9v\u00e9l\u00e9 que la cha\u00eene de logiciels malveillants installe plusieurs charges utiles, y compris des portes d\u00e9rob\u00e9es persistantes, des outils de keylogging et de clipboard, ainsi que des voleurs de portefeuilles de cryptomonnaies. Cette s\u00e9quence est similaire \u00e0 celle \u00e0 laquelle Kucha\u0159 a fait allusion lorsqu&rsquo;il a r\u00e9v\u00e9l\u00e9 lundi que son compte Telegram avait \u00e9t\u00e9 compromis et utilis\u00e9 plus tard pour cibler d&rsquo;autres personnes de la m\u00eame mani\u00e8re.<\/p>\n<h2>Attribution et pr\u00e9vention<\/h2>\n<p>Les chercheurs en s\u00e9curit\u00e9 de Huntress ont attribu\u00e9 l&rsquo;intrusion avec une grande confiance \u00e0 une menace persistante avanc\u00e9e li\u00e9e \u00e0 la Cor\u00e9e du Nord, connue sous le nom de <strong>TA444<\/strong>, \u00e9galement appel\u00e9e <strong>BlueNoroff<\/strong> et op\u00e9rant sous plusieurs autres alias au sein du groupe g\u00e9n\u00e9rique <strong>Lazarus<\/strong>, un groupe soutenu par l&rsquo;\u00c9tat ax\u00e9 sur le vol de cryptomonnaies depuis au moins 2017.<\/p>\n<blockquote>\n<p>Lorsqu&rsquo;on lui a demand\u00e9 quels \u00e9taient les objectifs op\u00e9rationnels de ces campagnes et s&rsquo;il pensait qu&rsquo;il y avait une corr\u00e9lation, Sh\u0101n Zhang, directeur de la s\u00e9curit\u00e9 de l&rsquo;information chez la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 blockchain Slowmist, a d\u00e9clar\u00e9 \u00e0 Decrypt que la derni\u00e8re attaque contre Kucha\u0159 est \u00ab\u00a0possiblement\u00a0\u00bb li\u00e9e \u00e0 des campagnes plus larges du groupe Lazarus.<\/p>\n<\/blockquote>\n<p>David Liberman, co-cr\u00e9ateur du r\u00e9seau de calcul d\u00e9centralis\u00e9 AI Gonka, a ajout\u00e9 : \u00ab\u00a0Il y a une r\u00e9utilisation claire \u00e0 travers les campagnes. Nous voyons constamment le ciblage de portefeuilles sp\u00e9cifiques et l&rsquo;utilisation de scripts d&rsquo;installation tr\u00e8s similaires\u00a0\u00bb. Les images et les vid\u00e9os \u00ab\u00a0ne peuvent plus \u00eatre consid\u00e9r\u00e9es comme des preuves fiables d&rsquo;authenticit\u00e9\u00a0\u00bb, a-t-il d\u00e9clar\u00e9, ajoutant que le contenu num\u00e9rique \u00ab\u00a0devrait \u00eatre sign\u00e9 cryptographiquement par son cr\u00e9ateur, et de telles signatures devraient n\u00e9cessiter une autorisation multi-facteurs.\u00a0\u00bb<\/p>\n<p>Les r\u00e9cits, dans des contextes comme celui-ci, sont devenus \u00ab\u00a0un signal important \u00e0 suivre et \u00e0 d\u00e9tecter\u00a0\u00bb \u00e9tant donn\u00e9 comment ces attaques \u00ab\u00a0s&rsquo;appuient sur des sch\u00e9mas sociaux familiers\u00a0\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques des hackers nord-cor\u00e9ens sur le secteur des cryptomonnaies Les hackers associ\u00e9s \u00e0 la Cor\u00e9e du Nord continuent d&rsquo;exploiter des appels vid\u00e9o en direct, y compris des deepfakes g\u00e9n\u00e9r\u00e9s par intelligence artificielle, pour tromper les d\u00e9veloppeurs et les professionnels du secteur des cryptomonnaies afin qu&rsquo;ils installent des logiciels malveillants sur leurs appareils. Dans un cas r\u00e9cemment r\u00e9v\u00e9l\u00e9 par Martin Kucha\u0159, co-fondateur de BTC Prague, les attaquants ont utilis\u00e9 un compte Telegram compromis et un appel vid\u00e9o mis en sc\u00e8ne pour inciter \u00e0 l&rsquo;installation d&rsquo;un logiciel malveillant d\u00e9guis\u00e9 en correctif audio pour Zoom. Cette \u00ab\u00a0campagne de hacking de haut niveau\u00a0\u00bb<\/p>\n","protected":false},"author":3,"featured_media":12995,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,65,71,72,2732,1923,8354],"class_list":["post-12996","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-hack","tag-lazarus","tag-north-korea","tag-slowmist","tag-telegram","tag-zoom"],"yoast_description":"Des hackers li\u00e9s \u00e0 la Cor\u00e9e du Nord exploitent des appels vid\u00e9o deepfake pour tromper les travailleurs du secteur des cryptomonnaies afin qu'ils installent des logiciels malveillants, ciblant des actifs num\u00e9riques et des comptes priv\u00e9s.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/12996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=12996"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/12996\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/12995"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=12996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=12996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=12996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}