{"id":14616,"date":"2026-04-15T08:02:17","date_gmt":"2026-04-15T08:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/zerion-victime-dune-ingenierie-sociale-alimentee-par-lia-alors-que-des-hackers-nord-coreens-ciblent-les-employes\/"},"modified":"2026-04-15T08:02:17","modified_gmt":"2026-04-15T08:02:17","slug":"zerion-victime-dune-ingenierie-sociale-alimentee-par-lia-alors-que-des-hackers-nord-coreens-ciblent-les-employes","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/zerion-victime-dune-ingenierie-sociale-alimentee-par-lia-alors-que-des-hackers-nord-coreens-ciblent-les-employes\/","title":{"rendered":"Zerion victime d&rsquo;une ing\u00e9nierie sociale aliment\u00e9e par l&rsquo;IA alors que des hackers nord-cor\u00e9ens ciblent les employ\u00e9s"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>Les <strong>hackers nord-cor\u00e9ens<\/strong> contournent de plus en plus les barri\u00e8res de s\u00e9curit\u00e9 de haute technologie en utilisant <strong>l&rsquo;intelligence artificielle<\/strong> pour manipuler les employ\u00e9s derri\u00e8re le code. Zerion, un fournisseur de portefeuille crypto populaire, a confirm\u00e9 mercredi qu&rsquo;une campagne d&rsquo;<strong>ing\u00e9nierie sociale<\/strong> \u00e0 long terme li\u00e9e \u00e0 la RPDC avait r\u00e9ussi \u00e0 p\u00e9n\u00e9trer ses syst\u00e8mes la semaine derni\u00e8re.<\/p>\n<h2>Incident de Zerion<\/h2>\n<p>Bien que les hackers aient emport\u00e9 environ <strong>100 000 dollars<\/strong> des portefeuilles chauds de l&rsquo;entreprise, cette violation sert d&rsquo;avertissement clair sur la <strong>sophistication croissante<\/strong> du vol d&rsquo;identit\u00e9 \u00ab\u00a0aliment\u00e9 par l&rsquo;IA\u00a0\u00bb au sein de l&rsquo;industrie des actifs num\u00e9riques. L&rsquo;entreprise a rapport\u00e9 que les attaquants avaient r\u00e9ussi \u00e0 d\u00e9tourner des sessions de connexion actives et des identifiants appartenant \u00e0 des membres de l&rsquo;\u00e9quipe, acc\u00e9dant finalement aux <strong>cl\u00e9s priv\u00e9es<\/strong>.<\/p>\n<p>Malgr\u00e9 l&rsquo;intrusion, l&rsquo;analyse interne de Zerion a confirm\u00e9 que les fonds des utilisateurs et l&rsquo;infrastructure principale \u00e9taient rest\u00e9s intacts, bien que l&rsquo;application web ait \u00e9t\u00e9 bri\u00e8vement mise hors ligne par mesure pr\u00e9ventive.<\/p>\n<h2>Contexte et menaces<\/h2>\n<p>Cet incident fait suite \u00e0 une exploitation beaucoup plus importante de <strong>280 millions de dollars<\/strong> du Drift Protocol plus t\u00f4t ce mois-ci, que les analystes de s\u00e9curit\u00e9 ont d\u00e9crite comme une \u00ab\u00a0op\u00e9ration d&rsquo;intelligence structur\u00e9e\u00a0\u00bb plut\u00f4t qu&rsquo;un simple bug technique. La <strong>Security Alliance (SEAL)<\/strong> a r\u00e9cemment soulign\u00e9 l&rsquo;ampleur de cette menace apr\u00e8s avoir suivi et bloqu\u00e9 <strong>164 domaines<\/strong> li\u00e9s au groupe nord-cor\u00e9en UNC1069.<\/p>\n<p>Leurs d\u00e9couvertes sugg\u00e8rent que le groupe se sp\u00e9cialise dans des \u00ab\u00a0<strong>campagnes d&rsquo;ing\u00e9nierie sociale<\/strong> \u00e0 faible pression et de plusieurs semaines\u00a0\u00bb men\u00e9es sur des plateformes comme Slack, Telegram et LinkedIn. En se faisant passer pour des coll\u00e8gues de confiance ou des marques \u00e9tablies, ces acteurs \u00e9rodent lentement les d\u00e9fenses des cibles avant de d\u00e9ployer des charges utiles malveillantes.<\/p>\n<blockquote>\n<p>\u00ab\u00a0La m\u00e9thodologie d&rsquo;ing\u00e9nierie sociale d&rsquo;UNC1069 se caract\u00e9rise par la patience, la pr\u00e9cision et l&rsquo;armement d\u00e9lib\u00e9r\u00e9 des relations de confiance existantes,\u00a0\u00bb a not\u00e9 SEAL dans son enqu\u00eate.<\/p>\n<\/blockquote>\n<h2>Utilisation de l&rsquo;IA<\/h2>\n<p>Cette approche m\u00e9thodique est d\u00e9sormais renforc\u00e9e par des <strong>outils g\u00e9n\u00e9ratifs<\/strong>. L&rsquo;unit\u00e9 Mandiant de Google a pr\u00e9c\u00e9demment identifi\u00e9 l&rsquo;utilisation de l&rsquo;IA pour cr\u00e9er des images et des vid\u00e9os <em>deepfake<\/em>, permettant aux hackers de se faire passer pour des participants l\u00e9gitimes lors de r\u00e9unions Zoom. L&rsquo;objectif est de d\u00e9passer le phishing traditionnel et de cr\u00e9er un environnement num\u00e9rique o\u00f9 une victime n&rsquo;a aucune raison de douter de la personne de l&rsquo;autre c\u00f4t\u00e9 de l&rsquo;\u00e9cran.<\/p>\n<h2>\u00c9volution des menaces<\/h2>\n<p>Taylor Monahan, d\u00e9veloppeur de MetaMask, a r\u00e9cemment soulign\u00e9 que ce n&rsquo;est pas un nouveau ph\u00e9nom\u00e8ne, mais plut\u00f4t la perfection d&rsquo;une strat\u00e9gie de plusieurs d\u00e9cennies. Les travailleurs informatiques nord-cor\u00e9ens se sont discr\u00e8tement int\u00e9gr\u00e9s dans des projets de finance d\u00e9centralis\u00e9e et des entreprises de crypto depuis au moins sept ans, op\u00e9rant souvent en tant que contributeurs l\u00e9gitimes.<\/p>\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 blockchain Elliptic a expliqu\u00e9 dans une analyse r\u00e9cente que le profil de risque de l&rsquo;industrie avait fondamentalement chang\u00e9. <strong>\u00ab\u00a0L&rsquo;\u00e9volution des techniques d&rsquo;ing\u00e9nierie sociale de la RPDC, combin\u00e9e \u00e0 la disponibilit\u00e9 croissante de l&rsquo;IA pour affiner et perfectionner ces m\u00e9thodes, signifie que la menace s&rsquo;\u00e9tend bien au-del\u00e0 des \u00e9changes,\u00a0\u00bb<\/strong> a d\u00e9clar\u00e9 la soci\u00e9t\u00e9. Les d\u00e9veloppeurs individuels et tout membre du personnel ayant acc\u00e8s \u00e0 l&rsquo;infrastructure interne sont d\u00e9sormais consid\u00e9r\u00e9s comme des <strong>points d&rsquo;entr\u00e9e principaux<\/strong> pour le vol sponsoris\u00e9 par l&rsquo;\u00c9tat, a ajout\u00e9 le chercheur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Les hackers nord-cor\u00e9ens contournent de plus en plus les barri\u00e8res de s\u00e9curit\u00e9 de haute technologie en utilisant l&rsquo;intelligence artificielle pour manipuler les employ\u00e9s derri\u00e8re le code. Zerion, un fournisseur de portefeuille crypto populaire, a confirm\u00e9 mercredi qu&rsquo;une campagne d&rsquo;ing\u00e9nierie sociale \u00e0 long terme li\u00e9e \u00e0 la RPDC avait r\u00e9ussi \u00e0 p\u00e9n\u00e9trer ses syst\u00e8mes la semaine derni\u00e8re. Incident de Zerion Bien que les hackers aient emport\u00e9 environ 100 000 dollars des portefeuilles chauds de l&rsquo;entreprise, cette violation sert d&rsquo;avertissement clair sur la sophistication croissante du vol d&rsquo;identit\u00e9 \u00ab\u00a0aliment\u00e9 par l&rsquo;IA\u00a0\u00bb au sein de l&rsquo;industrie des actifs num\u00e9riques. L&rsquo;entreprise a rapport\u00e9<\/p>\n","protected":false},"author":3,"featured_media":14615,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,75,9995,2075,418,65,9732,272,72,8903,9416,10040],"class_list":["post-14616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-dprk","tag-drift-protocol","tag-elliptic","tag-google","tag-hack","tag-mandiant","tag-metamask","tag-north-korea","tag-seal","tag-security-alliance","tag-taylor-monahan"],"yoast_description":"Zerion subit une violation de la part de hackers nord-cor\u00e9ens utilisant une ing\u00e9nierie sociale aliment\u00e9e par l'IA pour exploiter les vuln\u00e9rabilit\u00e9s des employ\u00e9s et voler 100 000 dollars.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14616"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14616\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14615"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}