CZ alerte sur l'infiltration des hackers nord-coréens, 60 noms de faux ingénieurs informatiques et méthodes d'attaque à découvrir.

Le co-fondateur de Binance, Zhao Changpeng (CZ), a averti sur Twitter le 18/09 (X) que des hackers nord-coréens se feraient passer pour des ingénieurs en informatique ou des utilisateurs, et même corrompre des employés pour obtenir des informations internes, accélérant ainsi l'infiltration dans l'industrie du chiffrement. L'équipe de hackers éthiques (Security Alliance, SEAL) a également dévoilé le même jour des informations complètes sur près de 60 faux ingénieurs en informatique nord-coréens.

Les attaques de pirates informatiques nord-coréens se multiplient, touchant aussi bien les particuliers que les échanges sans exception.

Selon les données de Chainalysis, en 2024, les pirates nord-coréens ont ciblé jusqu'à 47 attaques sur des actifs de chiffrement, volant plus de 1,34 milliard de dollars, soit une augmentation de 102 % par rapport aux 660 millions de dollars de 2023.

L'un des cas les plus graves est celui du braquage de 1,5 milliard de dollars sur Bybit impliquant le tristement célèbre groupe de pirates informatiques nord-coréen Lazarus Group, touchant aussi bien les investisseurs particuliers que les plateformes d'échange.

( Public Bybit a été piraté ! Le PDG Ben Zhou se souvient du processus de gestion de crise : nous avons pu surmonter cela )

60 noms de faux ingénieurs informatiques nord-coréens révélés

L'équipe de hackers "chapeaux blancs" Security Alliance (SEAL) a publié le 18/09 sur Twitter (X) des informations d'identité fictives d'au moins 60 hackers nord-coréens, qui se faisaient passer pour des ingénieurs en informatique dans le but de s'infiltrer dans les échanges américains. Les informations publiées par SEAL comprennent :

Noms fictifs, pseudonymes et courriels

les domaines réels utilisés, les domaines faux

faux nationalité, adresse et position géographique

Dossiers d'embauche des entreprises concernées C

Détails de salaire, lien GitHub et autres comptes de réseaux sociaux publics

(Note : L'équipe de hackers éthiques Security Alliance a été fondée par Samczsun, ancien chercheur en capital-risque dans le chiffrement chez Paradigm. En seulement un an depuis sa création, elle a déjà accompli plus de 900 enquêtes liées à des attaques de hackers. )

CZ a également émis un avertissement, ajoutant des détails sur les méthodes d'attaque des hackers.

CZ a également relayé le signal d'alarme de SEAL sur Twitter (X) le même jour, ajoutant que les hackers recrutent réellement, en utilisant des méthodes d'attaque par infiltration. Par exemple, en se faisant passer pour des candidats à des postes de développement, de sécurité ou de finances.

et se faisant passer pour un employeur lors d'un entretien avec des employés, puis en disant intentionnellement que le logiciel de visioconférence Zoom avait des problèmes, et en envoyant un "lien de mise à jour" contenant un programme malveillant pour contrôler l'ordinateur de l'employé. Ensuite, il demandait à l'employé de répondre à des questions de code et d'envoyer un "exemple de programme" contenant un virus.

Ou bien en se faisant passer pour des utilisateurs du service client, en envoyant des liens malveillants, ou en soudoyant des employés ou des sous-traitants pour obtenir des données internes. CZ a finalement appelé tous ses pairs à demander à leurs employés de ne pas télécharger de fichiers inconnus et à sélectionner soigneusement les candidats.

(Qui est plus dangereux que les hackers ? Les hackers nord-coréens frappent à nouveau, visant la « culture dispersée » de Web3 )

Coinbase a plaisanté en disant que la Corée du Nord a une école de hackers et a renforcé le contrôle interne.

Avant CZ, le PDG de Coinbase, Brian Armstrong, a comparé lors d'une interview en août les attaques des hackers nord-coréens à une école capable de former 500 hackers par saison, avec des promotions de plus en plus nombreuses. En réponse, Coinbase a mis en place des contrôles internes plus stricts :

Tous les employés doivent entrer aux États-Unis et suivre une formation en sécurité informatique en personne.

Les personnes ayant le droit d'accéder au système central doivent être des citoyens américains légaux et doivent également soumettre leurs empreintes digitales.

Le FBI propose des mesures de réponse aux attaques, la protection des actifs est à la fois pour vous et pour moi.

Les attaques de hackers nord-coréens se sont multipliées ces dernières années, parmi lesquelles l'attaque d'ingénierie sociale (Social Engineering Attack) est la plus courante, qui consiste à tenter de diffuser des logiciels malveillants et de voler des actifs en jeton. L'auteur fournit également ici les mesures de réponse du FBI américain face à ce type d'attaque :

Si l'appareil est affecté, maintenez-le sous tension et déconnectez immédiatement la connexion réseau pour éviter la perte de fichiers de logiciels malveillants récupérables.

Soumettez une plainte détaillée via le Centre de plainte pour la cybercriminalité du FBI (IC3), à l'adresse www.ic3.gov.

Fournir aux autorités compétentes des détails sur l'incident, y compris des captures d'écran des conversations avec l'agresseur et des informations connexes.

Discuter avec les autorités judiciaires sur la manière de collecter des preuves et sur les mesures à prendre, en considérant l'assistance d'une société de cybersécurité si nécessaire.

Partagez vos expériences avec vos collègues et amis proches en temps opportun, augmentez votre vigilance et enrichissez vos informations sur les cyberattaques de la Corée du Nord.

(FBI révèle : la Corée du Nord attaque activement l'industrie du chiffrement, l'ingénierie sociale cible les employés des entreprises de jeton)

Cet article avertit que les hackers nord-coréens ont infiltré, avec une liste de 60 faux ingénieurs IT et des méthodes d'attaque, apparue pour la première fois dans les nouvelles de la chaîne ABMedia.

SEAL-12.89%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)