- CZ avertit les pirates nord-coréens de cibler les cryptomonnaies avec des embauches d’initiés et des escroqueries aux logiciels malveillants.
- Les faux entretiens et les tickets d’assistance sont signalés comme des méthodes d’infiltration clés.
- Des violations de fournisseurs ont entraîné des pertes de 400 millions de dollars sur une bourse de cryptomonnaies américaine.
Le fondateur de Binance, Changpeng Zhao, a publié un avertissement détaillé sur la façon dont les groupes de piratage nord-coréens ciblent l’industrie des actifs numériques. Selon lui, leurs méthodes combinent désormais l’ingénierie sociale, la manipulation interne et les logiciels malveillants, frappant à la fois les échanges et les fournisseurs de services.
L’ampleur des pertes augmente. M. Zhao a souligné les récentes violations de fournisseurs qui ont exposé les données des bourses américaines et contribué à plus de 400 millions de dollars de fonds volés.
À lire également : Cybercriminalité en Corée du Nord : des millions de dollars dans le programme de missiles de ravitaillement en cryptomonnaies volées
Escroqueries à l’emploi et faux entretiens
Les attaquants se déguisent en demandeurs d’emploi pour postuler à des postes de développeur, de finance et de sécurité où l’accès aux systèmes critiques est direct. Une fois à l’intérieur, ils peuvent se déplacer latéralement sur les réseaux de l’entreprise, siphonnant les données au fil du temps.
Une autre tactique inverse le scénario. Les pirates se font passer pour des employeurs lors d’entretiens avec le personnel crypto existant. Ils affirment que Zoom fonctionne mal et poussent les candidats à télécharger une fausse mise à jour. Ce fichier installe des logiciels malveillants, donnant aux attaquants le contrôle total de l’appareil. Dans d’autres cas, un « exemple de code » envoyé aux candidats contient des virus cachés.
Exploitation des canaux d’assistance à la clientèle
Zhao a également signalé comment les pirates exploitent les bureaux d’assistance. Ils déposent de faux tickets d’assistance avec des liens malveillants déguisés en demandes légitimes. Même un clic d’un employé peut compromettre l’ensemble d’un système. Ces systèmes contournent les filtres standard en se fondant dans l’activité quotidienne des clients.
Menaces internes et faiblesse des fournisseurs
L’avertissement va au-delà des escroqueries à l’emploi et des contraventions. Zhao a déclaré que les pirates informatiques avaient soudoyé ou payé des sous-traitants pour un accès interne. Les fournisseurs externalisés restent des points faibles, un fournisseur de services indien a récemment été piraté, ouvrant la porte à des pertes sur une bourse américaine.
Ce qu’il faut retenir de M. Zhao : le risque ne réside pas seulement dans les exploits techniques, c’est l’abus de confiance à tous les niveaux, le recrutement, les services d’assistance et les partenaires externes. Les entreprises doivent renforcer les contrôles internes avant de devenir la prochaine cible.
À lire également : Des informaticiens nord-coréens infiltrent des projets technologiques et cryptographiques et empochent plus de 16 millions de dollars
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.