{"id":8677,"date":"2025-09-03T11:12:31","date_gmt":"2025-09-03T11:12:31","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-marche-souterrain-paie-jusqua-20-000-par-mois-pour-des-escroqueries-de-vishing-en-crypto\/"},"modified":"2025-09-03T11:12:31","modified_gmt":"2025-09-03T11:12:31","slug":"le-marche-souterrain-paie-jusqua-20-000-par-mois-pour-des-escroqueries-de-vishing-en-crypto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-marche-souterrain-paie-jusqua-20-000-par-mois-pour-des-escroqueries-de-vishing-en-crypto\/","title":{"rendered":"Le march\u00e9 souterrain paie jusqu&rsquo;\u00e0 20 000 $ par mois pour des escroqueries de \u2018vishing\u2019 en crypto"},"content":{"rendered":"<h2>Recrutement de professionnels de l&rsquo;imitation vocale<\/h2>\n<p>Les <strong>cybercriminels<\/strong> recrutent des \u00e9quipes de professionnels de l&rsquo;imitation vocale pour cibler des dirigeants de <strong>cryptomonnaies<\/strong> de haut niveau aux \u00c9tats-Unis \u00e0 travers des attaques sophistiqu\u00e9es d&rsquo;ing\u00e9nierie sociale par t\u00e9l\u00e9phone. Les op\u00e9rateurs peuvent gagner jusqu&rsquo;\u00e0 <strong>20 000 $ par mois<\/strong> dans ce que les chercheurs appellent des campagnes de <strong>\u00ab\u00a0vishing\u00a0\u00bb<\/strong>. Un nouveau rapport de GK8 par Galaxy, examin\u00e9 par Decrypt, r\u00e9v\u00e8le comment les acteurs de la menace ont \u00e9volu\u00e9 au-del\u00e0 des courriels de phishing traditionnels pour construire des entreprises criminelles organis\u00e9es ciblant les leaders de la crypto avec des campagnes personnalis\u00e9es de voix et de vid\u00e9o.<\/p>\n<h2>Techniques d&rsquo;attaque et ciblage<\/h2>\n<p>Les attaques utilisent des ensembles de donn\u00e9es ex\u00e9cutives soigneusement s\u00e9lectionn\u00e9s, l&rsquo;imitation vocale et une infrastructure professionnelle pour exploiter les individus qui prot\u00e8gent l&rsquo;infrastructure de garde et les cl\u00e9s priv\u00e9es, augmentant ainsi le risque de <strong>\u00ab\u00a0vol massif de crypto\u00a0\u00bb<\/strong>. En juin, les chercheurs de GK8 ont d\u00e9couvert des publications de recrutement sur des forums souterrains restreints o\u00f9 des acteurs de menace \u00e9tablis recherchaient des <strong>\u00ab\u00a0appelants\u00a0\u00bb<\/strong> exp\u00e9riment\u00e9s pour ex\u00e9cuter des attaques cibl\u00e9es contre des cadres sup\u00e9rieurs de grandes entreprises de crypto aux \u00c9tats-Unis. Les publications comprenaient des listes d&rsquo;objectifs contenant cinq dirigeants de crypto, y compris des responsables juridiques seniors, des ing\u00e9nieurs, des contr\u00f4leurs financiers et des CTO, tous avec une valeur nette minimale d&rsquo;environ <strong>500 000 $<\/strong>.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Nous avons valid\u00e9 la r\u00e9putation des acteurs de menace sur ces forums en examinant les recommandations, les revendications, les \u00e9valuations, la date de cr\u00e9ation du compte du vendeur et la r\u00e9putation du forum,\u00a0\u00bb a d\u00e9clar\u00e9 Tanya Bekker, responsable de la recherche chez GK8, \u00e0 Decrypt.<\/p>\n<\/blockquote>\n<p>Contrairement aux courriels de phishing traditionnels, Bekker a pr\u00e9cis\u00e9 que les campagnes modernes de <strong>\u00ab\u00a0vishing\u00a0\u00bb<\/strong> sont <strong>\u00ab\u00a0hautement cibl\u00e9es et personnalis\u00e9es\u00a0\u00bb<\/strong> et se concentrent sur <strong>\u00ab\u00a0des dirigeants et des professionnels de la crypto de grande valeur ayant un acc\u00e8s privil\u00e9gi\u00e9.\u00a0\u00bb<\/strong><\/p>\n<h2>\u00c9volution des menaces<\/h2>\n<p>Les acteurs de la menace d\u00e9ploient apparemment des syst\u00e8mes de Voix sur IP, des num\u00e9ros de composition directe et des capacit\u00e9s SMS pour imiter des banques, des services de crypto et des agences gouvernementales. Les publications sur les forums r\u00e9v\u00e8lent une compensation allant de <strong>15 $ par appel de 20 minutes<\/strong> \u00e0 plus de <strong>20 000 $ par mois<\/strong> pour des op\u00e9rateurs exp\u00e9riment\u00e9s, selon le rapport.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Nous observons que certains op\u00e9rateurs travaillent sur une base \u00e0 long terme, construisant des groupes organis\u00e9s qui fonctionnent comme une industrie de fraude professionnelle,\u00a0\u00bb a d\u00e9clar\u00e9 Bekker \u00e0 Decrypt.<\/p>\n<\/blockquote>\n<p>Bien que le cas sp\u00e9cifique examin\u00e9 se concentre sur des dirigeants am\u00e9ricains, elle a indiqu\u00e9 que des campagnes similaires op\u00e8rent en <strong>Allemagne<\/strong>, <strong>Royaume-Uni<\/strong> et <strong>Australie<\/strong>. Des incidents r\u00e9cents soulignent l&rsquo;ampleur plus large des menaces d&rsquo;ing\u00e9nierie sociale auxquelles l&rsquo;industrie de la crypto est confront\u00e9e.<\/p>\n<h2>Pr\u00e9vention et recommandations<\/h2>\n<p>Le rapport de GK8 documente comment les acteurs de la menace d\u00e9placent leur attention des campagnes de phishing de masse vers un ciblage <strong>\u00ab\u00a0qualit\u00e9 plut\u00f4t que quantit\u00e9\u00a0\u00bb<\/strong>. Au cours des 12 \u00e0 18 mois suivants, Bekker a averti que les attaques deviendraient plus sophistiqu\u00e9es alors que <strong>\u00ab\u00a0distinguer le faux de la r\u00e9alit\u00e9 deviendra de plus en plus difficile\u00a0\u00bb<\/strong>.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Avec la mont\u00e9e des escroqueries hautement personnalis\u00e9es, les entreprises doivent accepter que m\u00eame les initi\u00e9s les plus dignes de confiance peuvent \u00eatre dup\u00e9s,\u00a0\u00bb a-t-elle conclu.<\/p>\n<\/blockquote>\n<p>Elle a recommand\u00e9 aux dirigeants de <strong>\u00ab\u00a0supposer que leurs informations personnelles ont d\u00e9j\u00e0 \u00e9t\u00e9 expos\u00e9es\u00a0\u00bb<\/strong> et de s&rsquo;assurer que <strong>\u00ab\u00a0les transactions de grande valeur ne doivent pas \u00eatre confirm\u00e9es par une seule personne.\u00a0\u00bb<\/strong> Bekker a soulign\u00e9 que <strong>\u00ab\u00a0l&rsquo;ing\u00e9nierie sociale prosp\u00e8re sur l&rsquo;erreur humaine\u00a0\u00bb<\/strong> et que les entreprises ont besoin de <strong>\u00ab\u00a0protocoles sp\u00e9cifiques et de formation sur les tactiques d&rsquo;ing\u00e9nierie sociale vocale et vid\u00e9o.\u00a0\u00bb<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recrutement de professionnels de l&rsquo;imitation vocale Les cybercriminels recrutent des \u00e9quipes de professionnels de l&rsquo;imitation vocale pour cibler des dirigeants de cryptomonnaies de haut niveau aux \u00c9tats-Unis \u00e0 travers des attaques sophistiqu\u00e9es d&rsquo;ing\u00e9nierie sociale par t\u00e9l\u00e9phone. Les op\u00e9rateurs peuvent gagner jusqu&rsquo;\u00e0 20 000 $ par mois dans ce que les chercheurs appellent des campagnes de \u00ab\u00a0vishing\u00a0\u00bb. Un nouveau rapport de GK8 par Galaxy, examin\u00e9 par Decrypt, r\u00e9v\u00e8le comment les acteurs de la menace ont \u00e9volu\u00e9 au-del\u00e0 des courriels de phishing traditionnels pour construire des entreprises criminelles organis\u00e9es ciblant les leaders de la crypto avec des campagnes personnalis\u00e9es de voix et<\/p>\n","protected":false},"author":3,"featured_media":8676,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[199,54,1549,48,65,72,651,46],"class_list":["post-8677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-australia","tag-binance","tag-galaxy","tag-germany","tag-hack","tag-north-korea","tag-united-kingdom","tag-usa"],"yoast_description":"Les cybercriminels utilisent des escroqueries de vishing ciblant des dirigeants de cryptomonnaies, tirant parti de l'imitation vocale et de tactiques aliment\u00e9es par l'IA, et gagnent jusqu'\u00e0 20 000 $ par mois.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=8677"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8677\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/8676"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=8677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=8677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=8677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}