Des pirates russes à l’origine d’une attaque de phishing sur Zoom Link

Last Updated:
Russian Hackers Steal Over $1 Million in Trending Zoom Link Phishing Attack
  • SlowMist a analysé les attaques de phishing Zoom Link.



  • Des preuves suggèrent que des pirates informatiques russes sont à l’origine des attaques de phishing Zoom Link.
  • Les pirates de Zoom Link ont volé plus d’un million de dollars aux victimes.

La société de sécurité blockchain SlowMist a analysé les attaques de phishing les plus courantes impliquant des pirates informatiques qui imitent la plateforme de réunion en ligne Zoom, utilisant le processus pour voler des données cruciales des victimes et, dans certains cas, leurs actifs cryptographiques. Dans un article récent, SlowMist a mis en lumière l’expérience d’une victime et a expliqué comment les criminels opèrent.

L’affaire citée impliquait un utilisateur de X que les pirates ont incité à cliquer sur un lien déguisé qui ressemblait à une invitation à une réunion en ligne sur Zoom. Racontant son calvaire, la victime a déclaré que les pirates avaient détourné ses comptes et volé ses cryptomonnaies. Par conséquent, il a conseillé aux utilisateurs d’être vigilants et d’éviter de cliquer sur des liens non vérifiés.

Bien qu’il ait contracté l’aide d’un expert en blockchain, la victime a reconnu que les chances de récupérer les fonds volés étaient faibles. Cependant, il pense que son histoire contribuerait grandement à empêcher d’autres utilisateurs de cryptomonnaies d’être victimes de pitreries similaires, compte tenu des efforts incessants déployés par les pirates pour détourner les comptes en ligne des internautes.

Dans son analyse, SlowMist a constaté qu’en cliquant sur le bouton « Lancer la réunion » dans le faux lien Zoom, on a téléchargé un package d’installation malveillant au lieu d’ouvrir le client Zoom local. Les données téléchargées contenaient un script de connexion qui envoyait des messages via une API Telegram en russe.


SlowMist a partagé plusieurs images, montrant des aspects du contenu malveillant tout en expliquant comment il fonctionne pour voler les données des utilisateurs. Il convient de noter que le processus d’attaque est activé après que les utilisateurs ont saisi leurs mots de passe à la suite des invites du composant malveillant. Par conséquent, la société de sécurité a conseillé aux internautes d’être vigilants et prudents lorsqu’ils répondent à des informations provenant de sources non vérifiées.

Le rapport de SlowMist a montré que le pirate informatique examiné avait profité de plus d’un million de dollars auprès de diverses victimes au moment de l’analyse.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.