Les menaces des travailleurs informatiques nord-coréens dans le secteur de la cryptomonnaie
ZachXBT, un enquêteur spécialisé dans la blockchain, affirme que des travailleurs informatiques nord-coréens sont responsables d’au moins 25 incidents de piratage et d’extorsion par ransomware ciblant des entreprises du secteur de la cryptomonnaie. Dans un post en réponse à Amjad Masad, PDG de la plateforme de codage AI Replit, ZachXBT a souligné comment ces travailleurs ont été à l’origine d’un grand nombre de piratages et de schémas d’extorsion touchant des entreprises de crypto.
Le 25 septembre, Masad a partagé une vidéo sur X montrant comment des travailleurs à distance nord-coréens, souvent dans le domaine de l’informatique, utilisaient des filtres d’intelligence artificielle et des outils de triche lors des entretiens pour obtenir des emplois dans de grandes entreprises de cryptomonnaie américaines.
« Je viens d’apprendre que la Corée du Nord a inondé le marché américain avec des travailleurs informatiques à distance, non pas pour infiltrer ou espionner, mais pour gagner de l’argent pour la RPDC ! Ils utilisent des filtres d’IA et des outils de triche pour les entretiens afin d’obtenir des emplois, »
a déclaré Masad dans son dernier post.
ZachXBT n’est pas d’accord avec Masad, affirmant que ces efforts ne sont pas inoffensifs. De nombreux travailleurs informatiques nord-coréens qui utilisent l’IA pour tricher lors des entretiens afin d’intégrer des entreprises de cryptomonnaie américaines pourraient également avoir des intentions malveillantes.
« L’idée que ce n’est pas pour infiltrer est en réalité une idée reçue commune. Au minimum, il y a plus de 25 cas de travailleurs informatiques de la RPDC ayant piraté ou extorqué des équipes pour obtenir des fonds, »
a déclaré ZachXBT.
Pour renforcer son point de vue, le détective web3 a partagé des recherches antérieures montrant que plusieurs projets de cryptomonnaie ont été victimes d’attaques de groupes de hackers nord-coréens qui ont infiltré les entreprises de l’intérieur. Selon ses recherches, il y a eu au moins 25 attaques de cybersécurité et infiltrations par ransomware dans l’industrie de la cryptomonnaie liées à des travailleurs à distance nord-coréens.
« Certes, toutes ces entreprises étaient liées à la crypto, »
a-t-il ajouté.
Ce n’est pas la première fois que ZachXBT met en garde les entreprises de cryptomonnaie contre les travailleurs informatiques nord-coréens. En juillet dernier, le détective crypto a souligné que des hackers nord-coréens auraient utilisé l’USDC pour transférer des millions de dollars dans des paiements illicites. Les allégations ont émergé alors que Circle déposait une demande de charte de banque de confiance nationale, ce qui lui accorderait l’autorité de gérer les réserves derrière l’USD Coin. L’analyste on-chain a critiqué l’approche de Circle, arguant que l’entreprise n’avait pas réussi à traiter le problème malgré l’ampleur et la transparence des transactions. Il a affirmé que l’émetteur de stablecoin n’avait pas pris de mesures pour détecter ou geler l’activité.
Alors que de plus en plus d’entreprises et d’employés du secteur de la cryptomonnaie commencent à être victimes de piratages orchestrés par des acteurs nord-coréens, de nombreuses figures du secteur mettent en garde la communauté contre l’embauche de travailleurs à distance en provenance de Corée du Nord. Plus récemment, l’ancien responsable de Binance, Changpeng « CZ » Zhao, a averti la communauté crypto des hackers nord-coréens se déguisant en candidats potentiels afin d’infiltrer les meilleures entreprises de cryptomonnaie. Une tactique qu’il a mise en avant était l’utilisation de fausses candidatures, où des agents se faisaient passer pour des candidats à des postes dans des entreprises de crypto, spécifiquement dans des domaines liés au développement, à la sécurité et aux finances, afin d’obtenir un accès interne. Une autre stratégie dont il a mis en garde était la façon dont ils se faisaient souvent passer pour des recruteurs, approchant des employés existants sous le prétexte de représenter des entreprises concurrentes. Selon CZ, lors des premières étapes d’entretien, ces acteurs affirment fréquemment qu’il y a un problème technique avec Zoom, puis demandent aux victimes potentielles de télécharger une « mise à jour » malveillante via un lien partagé.