La Corée du Nord réalise une nouvelle escroquerie : 10 millions de dollars en cryptomonnaie dérobés

La menace cybercriminelle provenant de la CorĂ©e du Nord ne cesse de croĂ®tre, avec des groupes de hackers de plus en plus audacieux. Une nouvelle escroquerie orchestrĂ©e par les pirates informatiques nord-corĂ©ens a conduit au vol de 10 millions de dollars en cryptomonnaie au cours des six derniers mois. Grâce Ă  des tactiques de manipulation ingĂ©nieuses, ces cybercriminels continuent d’exploiter les vulnĂ©rabilitĂ©s des systèmes de sĂ©curitĂ© Ă  travers le monde, soulignant ainsi l’importance de la vigilance face Ă  ces attaques de plus en plus complexes.

Un rapport rĂ©cent a rĂ©vĂ©lĂ© que des pirates informatiques affiliĂ©s Ă  la CorĂ©e du Nord ont rĂ©ussi Ă  subtiliser plus de 10 millions de dollars en cryptomonnaie, montant qui tĂ©moigne de l’ingĂ©niositĂ© et de la dĂ©termination de ces cybercriminels. Cette opĂ©ration met en lumière les techniques sophistiquĂ©es utilisĂ©es par ces hackers, notamment Ă  travers de faux profils sur des rĂ©seaux sociaux professionnels.

Les activités de Sapphire Sleet

Selon une rĂ©vĂ©lation de Microsoft, un groupe de pirates nord-corĂ©ens identifiĂ© sous le nom de Sapphire Sleet joue un rĂ´le central dans cette escroquerie. Ce collectif est actif depuis au moins 2020 et a Ă©tĂ© prĂ©cĂ©demment associĂ© Ă  d’autres groupes notoires tels qu’APT38 et Bluenoroff. Leur mĂ©thode consiste Ă  se faire passer pour des recruteurs sur des plateformes comme LinkedIn, profitant de la crĂ©dulitĂ© des victimes Ă  la recherche d’opportunitĂ©s d’emploi.

La mise en Ĺ“uvre de l’escroquerie

Les membres de Sapphire Sleet utilisent des stratĂ©gies de manipulation et d’ingĂ©nierie sociale. Ils se prĂ©sentent comme des investisseurs en capital-risque, entrant en contact avec des entreprises et les incitant Ă  des rĂ©unions en ligne. Lors de ces interactions, ils profitent de la confusion en affichant des messages d’erreur, persuadant les victimes de contacter un service d’assistance fictif.

L’infection par malware

Lorsque les victimes Ă©crivent effectivement au service d’assistance, elles reçoivent un fichier exĂ©cutable, soit en Applescript, soit en Visual Basic, qui est en rĂ©alitĂ© un logiciel malveillant. Ce malware s’introduit sur les systèmes d’exploitation Windows et Mac, permettant aux hackers d’accĂ©der aux informations d’identification des utilisateurs. Ces informations sont ensuite utilisĂ©es pour pĂ©nĂ©trer les portefeuilles de cryptomonnaie des victimes et siphonner leurs fonds.

La stratégie des faux profils

Les cybercriminels nord-corĂ©ens ne se contentent pas de se faire passer pour de simples posts sur LinkedIn. Ils crĂ©ent Ă©galement de faux profils sur des sites tels que GitHub, ciblant ainsi les entreprises technologiques. Grâce Ă  des outils d’intelligence artificielle (IA), ils transforment leurs apparences, modifient leurs voix et mĂŞme leurs documents afin de convaincre les employeurs de la lĂ©gitimitĂ© de leur candidature. Une fois dans l’entreprise, ils profitent de leur accès pour subtiliser des donnĂ©es sensibles.

Un avertissement essentiel

Microsoft alerte sur le fait que les actions coordonnĂ©es de la CorĂ©e du Nord vont bien au-delĂ  du simple vol de cryptomonnaies. Ces attaques ciblent l’ensemble de l’infrastructure informatique mondiale, ce qui souligne la nĂ©cessitĂ© pour les pays de se prĂ©parer Ă  l’éventualitĂ© de consĂ©quences nĂ©fastes sur le paysage numĂ©rique mondial.

Dans le contexte actuel d’augmentation des escroqueries cryptographiques et des menaces informatiques, il est crucial que les utilisateurs et les entreprises restent vigilants face Ă  ces techniques de manipulation sophistiquĂ©es. Soyez conscient et protĂ©gez vos informations de manière proactive.

découvrez comment une escroquerie de 10 millions de dollars en cryptomonnaie a été orchestrée par des hackers de corée du nord. une analyse des méthodes utilisées et de l'impact sur le marché des cryptos.

Comparaison des mĂ©thodes d’escroquerie utilisĂ©es par Sapphire Sleet

MĂ©thode DĂ©tails
Faux profils Utilisation de faux profils sur LinkedIn et GitHub pour attirer des victimes.
Approche par e-mail Contact des entreprises avec des propositions d’investissement fictives.
RĂ©unions en ligne Invitation Ă  des rĂ©unions en ligne pour donner l’illusion de lĂ©gitimitĂ©.
Erreur technique CrĂ©ation d’un message d’erreur pour inciter les victimes Ă  contacter le support.
Malware Envoi de scripts malveillants pour infiltrer les systèmes et voler des données.
Infiltration en entreprise Utilisation d’IA pour simuler des employĂ©s et voler des informations confidentielles.
Vol de cryptomonnaies Accès aux portefeuilles de cryptomonnaies des victimes après le piratage.
  • Montant dĂ©robĂ© : 10 millions de dollars en cryptomonnaie
  • Groupe de pirates : Sapphire Sleet
  • Style d’escroquerie : Usurpation d’identitĂ© sur LinkedIn
  • Techniques utilisĂ©es : Faux profils et rĂ©unions en ligne
  • Infection des systèmes : Logiciels malveillants via fichiers Applescript et Visual Basic
  • Cibles : Entreprises technologiques nord-amĂ©ricaines
  • Complices : Groupes liĂ©s tels que APT38 et Bluenoroff
  • Utilisation de l’IA : Modifications d’identitĂ© et documents
  • PĂ©ril global : Menace pour l’ensemble de l’infrastructure informatique
  • PrĂ©paration nĂ©cessaire : Vigilance des pays face aux cybermenaces