Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les hackers nord-coréens utilisent la technologie d'IA deepfake pour attaquer les spécialistes des cryptomonnaies
La cybermenace a atteint un nouveau niveau : des groupes de hackers de la Corée du Nord utilisent activement des appels vidéo basés sur des technologies d’intelligence artificielle pour pénétrer ciblément dans les systèmes des professionnels de l’industrie cryptographique. Cette méthode d’intrusion remet en question les approches traditionnelles de vérification d’identité et nécessite une révision des standards de sécurité dans l’espace numérique.
Selon les dernières données des plateformes analytiques, les hackers initient des appels vidéo via des comptes Telegram piratés, se faisant passer pour des connaissances ou des partenaires commerciaux des victimes ciblées. Au cours de la conversation, les malfaiteurs convainquent la victime d’installer un logiciel spécifique, déguisé en un plugin utile pour résoudre des problèmes de son dans Zoom. Comme l’a partagé le leader de l’équipe de sécurité de BTC Prague, le premier point d’entrée ressemble souvent à une assistance technique inoffensive, mais conduit en réalité à une compromission totale de l’appareil.
Complexité technique des méthodes et arsenal des hackers
Le logiciel malveillant installé déploie sur les systèmes macOS une chaîne d’infection à plusieurs étapes. Les spécialistes de Huntress, ayant mené une analyse détaillée de ces incidents, ont découvert dans le code malicieux toute une gamme de fonctions dangereuses : intégration de backdoors pour un contrôle à distance, enregistrement des actions de l’utilisateur (keyloggers), extraction du contenu du presse-papiers et accès direct aux portefeuilles cryptographiques chiffrés. Cette architecture à plusieurs niveaux permet aux hackers non seulement de prendre le contrôle de l’appareil, mais aussi d’accéder directement aux ressources financières de la victime.
Lazarus Group et cyberattaque étatique contre les professionnels de la cryptomonnaie
La communauté de la sécurité a attribué avec un haut degré de certitude ces attaques à l’organisation de hackers Lazarus Group, également connue sous le nom de BlueNoroff. Ce groupe opère avec le soutien des structures étatiques de la Corée du Nord et se spécialise dans des cyberopérations ciblées contre le secteur des cryptomonnaies.
Les analystes de SlowMist, une entreprise leader en sécurité blockchain, ont identifié des schémas dans la répartition des cibles de ces attaques. Les hackers mènent des opérations sélectives, en se concentrant sur des portefeuilles numériques spécifiques et des professionnels ayant un accès élevé aux actifs. Chaque attaque est caractérisée par une reconnaissance préalable et une planification minutieuse, ce qui indique un caractère organisé des opérations.
Évolution des menaces à l’ère des technologies de synthèse vidéo
Avec la diffusion massive des technologies de création de deepfakes et de synthèse vocale, les méthodes traditionnelles de vérification d’identité perdent leur fiabilité. Les vidéos et enregistrements audio ne peuvent plus être considérés comme une preuve irréfutable de l’authenticité de l’interlocuteur. Les cybercriminels ont appris à exploiter efficacement cette nouvelle réalité pour l’ingénierie sociale.
Mesures de protection nécessaires pour les professionnels de la cryptographie
Compte tenu de l’ampleur et de la sophistication des attaques, les entreprises de cryptomonnaies et les spécialistes doivent rapidement revoir leurs approches en matière de cybersécurité. Il devient crucial d’adopter une authentification à plusieurs niveaux, de rejeter la vérification d’identité uniquement par vidéo, d’utiliser des canaux de communication sécurisés et de former régulièrement les employés aux méthodes de détection de l’ingénierie sociale. Les organisations doivent établir des protocoles stricts pour l’installation de nouveaux programmes et la tenue de vidéoconférences, et les hackers doivent rester sous surveillance pour toutes les entreprises prenant la protection des actifs de leurs utilisateurs au sérieux.