Selon Cointelegraph, Mandiant, une société américaine de cybersécurité affiliée à Google Cloud, a découvert que des groupes de menace liés à la Corée du Nord intensifient les attaques d’ingénierie sociale contre les entreprises de cryptomonnaies et de fintech.
Le groupe de menace, nom de code UNC1069, déploie sept collections de malwares, dont les nouvellement découvertes SILENCELIFT, DEEPBREATH et CHROMEPUSH, conçues pour collecter des données sensibles et voler des actifs numériques. Les attaquants ont utilisé des comptes Telegram compromis et de fausses réunions Zoom cachées via des vidéos deepfake générées par IA. Mandiant suit le groupe depuis 2018, mais les avancées en IA ont aidé l’organisation à étendre ses activités malveillantes depuis novembre 2025. Lors d’une brèche, l’attaquant a utilisé le compte Telegram du fondateur de la cryptomonnaie volée pour initier un contact et inciter les victimes à exécuter des instructions de « dépannage » avec des commandes cachées via une attaque dite ClickFix.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
L'équipe de sécurité de Ledger découvre une vulnérabilité du processeur MediaTek, pouvant entraîner le vol de la phrase mnémonique du portefeuille
L'équipe de Ledger, portefeuille cryptographique, a découvert une vulnérabilité dans la chaîne de démarrage sécurisé du processeur MediaTek, permettant à un attaquant d'extraire la clé cryptographique en contact physique. Environ 25 % des téléphones Android sont affectés. Cette vulnérabilité peut être corrigée par un correctif, mais elle souligne le risque de stocker des clés sur des appareils non sécurisés. Il est recommandé aux utilisateurs de mettre à jour rapidement.
GateNewsIl y a 7h
L'IA a échoué à écrire du code : ne plus idolâtrer l'IA, le codage de Claude a entraîné une perte de 1,78 million de dollars pour une plateforme DeFi
L协议 de prêt Moonwell a connu une erreur de configuration de l'oracle, entraînant une sous-estimation grave du prix de l'actif cbETH et provoquant un incident de sécurité sur la chaîne. Cet incident est dû à une erreur de logique dans le code généré par l'IA, que le robot de liquidation a exploité pour réaliser un profit. Bien qu'aucun hacker traditionnel n'ait été impliqué, cela a causé une perte de 1,78 million de dollars pour les utilisateurs. L'événement met en lumière la négligence dans la vérification du processus de programmation par l'IA, soulignant l'importance de la vérification humaine dans un contexte d'automatisation technologique.
PANewsIl y a 8h
Le ministère de l'Industrie et des Technologies de l'Information a publié des recommandations pour la prévention des risques de sécurité des agents OpenClaw, proposant quatre stratégies pour faire face aux scénarios de transactions financières.
Le 11 mars, le Ministère de l'industrie et de l'information a publié des recommandations pour prévenir les risques de sécurité liés à l'agent intelligent open source OpenClaw, en soulignant ses risques potentiels dans les transactions financières, et a proposé une stratégie « six fautes, six ne faut pas » telles que la mise en œuvre d'une isolation réseau, la double confirmation et le renforcement de l'audit de la chaîne d'approvisionnement, afin d'éviter les transactions erronées et la prise de contrôle des comptes.
GateNewsIl y a 9h
Aave a signalé une liquidation anormale de 27 millions de dollars, 34 comptes ont été liquidés de force, l'équipe officielle s'engage à rembourser intégralement.
Aave a connu une liquidation anormale le 11 mars, avec environ 27 millions de dollars de positions de prêt liquidées en raison d'une erreur de configuration du paramètre du module de sécurité interne CAPO, ce qui a entraîné une sous-estimation de la valeur de wstETH de 2,85 %. La liquidation a affecté 34 comptes, avec environ 10 938 wstETH forcés à la vente. Chaos Labs s'est engagé à indemniser intégralement les utilisateurs affectés et a souligné la nécessité d'améliorer les mécanismes de gestion des risques. Cet incident met en évidence les risques liés aux erreurs de configuration interne dans les systèmes de finance décentralisée.
動區BlockTempoIl y a 10h
Lido répond à l'incident de liquidation : une erreur d'oracle dans un protocole de prêt DeFi a entraîné une liquidation, sans aucun lien avec le protocole Lido
Lido a répondu à l'événement de liquidation du 10 mars causé par une erreur de cotation de l'oracle CAPO, en affirmant qu'il n'y aurait pas de dette impayée et qu'il indemniserait intégralement les utilisateurs affectés. Le produit Lido Earn n'a pas été affecté, la sécurité des fonds des utilisateurs est assurée.
GateNewsIl y a 10h
Le président de BWA, Dilip Chenoy, prône l'éducation des investisseurs et un écosystème crypto responsable
Le président de la BWA Dilip Chenoy a participé à la séance de questions-réponses.
Il a appelé à une vérification indépendante approfondie avant tout investissement en crypto-monnaie.
La démarche immédiate pour les victimes est de déposer une plainte auprès des autorités.
Dilip Chenoy, président de l'Association Bharat Web3 (BWA), a échangé avec les médias et pa
TheNewsCryptoIl y a 13h