vendredi, janvier 30, 2026
16.6 C
Tunisie

Alerte ESET : Des hackers nord-coréens piègent les développeurs crypto avec de faux entretiens et des deepfakes IA

Une nouvelle enquête d'ESET Research met en lumière les activités du groupe APT DeceptiveDevelopment, lié à la Corée du Nord et actif depuis 2023. Ciblant les développeurs crypto et Web3 sur Windows, Linux et macOS, le groupe utilise des techniques d'ingénierie sociale avancées, incluant de faux entretiens d'embauche et l'usage d'IA deepfakes, pour dérober des crypto-actifs. L'espionnage est également suspecté.

Une nouvelle analyse d’ESET Research, présentée à la conférence Virus Bulletin, expose les méthodes sophistiquées du groupe APT DeceptiveDevelopment. Actif depuis au moins 2023 et lié à la Corée du Nord, ce groupe combine ingénierie sociale, malwares multiplateformes et désormais l’IA pour dérober des crypto-actifs, avec un possible objectif secondaire d’espionnage.

Une menace ciblant l’écosystème Web3

L’enquête d’ESET Research établit des liens détaillés entre le groupe DeceptiveDevelopment (aussi connu sous le nom de « Contagious Interview ») et des opérations frauduleuses de travailleurs informatiques nord-coréens. Actif depuis au moins 2023, ce groupe aligné sur Pyongyang s’attaque spécifiquement aux développeurs indépendants (freelances) impliqués dans des projets de cryptomonnaies et Web3. L’attaque n’épargne aucun système, visant à la fois Windows, Linux et macOS.

Si l’objectif principal est clairement le gain financier par le vol de crypto-actifs, ESET estime qu’un objectif secondaire d’espionnage est tout à fait possible, compte tenu de la nature des cibles infiltrées. L’étude retrace méticuleusement l’évolution du groupe, depuis ses premiers malwares rudimentaires jusqu’à un arsenal sophistiqué déployé aujourd’hui.

Ingénierie sociale : de « DreamJob » à la méthode « ClickFix »

Le mode opératoire de DeceptiveDevelopment repose sur une ingénierie sociale créative et à grande échelle. Il s’inspire fortement de l’opération « DreamJob » du célèbre groupe Lazarus, également nord-coréen. Les attaquants créent de faux profils de recruteurs sur des plateformes légitimes comme LinkedIn, Upwork, Freelancer.com et Crypto Jobs List, proposant des opportunités d’emploi fictives mais très lucratives.

« Les attaquants créent de faux profils de recruteurs sur les réseaux sociaux. Ensuite, ils contactent spécifiquement des développeurs de projets crypto pour leur fournir du code trojanisé lors de processus d’entretien fictifs », explique Peter Kálnai, co-auteur de la recherche chez ESET. Il ajoute : « Ces attaquants compensent une sophistication technique modérée par des opérations à grande échelle et une ingénierie sociale créative, parvenant à compromettre même des cibles techniquement averties. »

Le groupe a notamment personnalisé une technique baptisée « ClickFix ». Les victimes sont attirées vers un faux site d’entretien qui leur demande de remplir un formulaire détaillé et chronophage. Au moment de l’étape finale d’enregistrement vidéo, une erreur de caméra factice apparaît, accompagnée d’un lien « résoudre le problème ». Ce lien incite la victime à exécuter une commande dans son terminal, prétendument pour corriger le bug, mais qui en réalité télécharge et exécute le malware.

Un arsenal de malwares dédié au vol

Une fois l’accès initial obtenu, DeceptiveDevelopment déploie une panoplie d’outils malveillants pour exfiltrer les données sensibles. Leur arsenal comprend plusieurs « infostealers » (voleurs d’informations) nommés BeaverTail, OtterCookie et le nouveau WeaselStore.

Leur outil phare reste cependant InvisibleFerret, un RAT (Remote Access Trojan) modulaire capable de prendre le contrôle à distance des machines infectées. L’analyse d’ESET révèle également des liens techniques entre leurs outils et d’autres malwares nord-coréens, notamment le RAT PostNapTea (attribué à Lazarus) et la boîte à outils TsunamiKit.

L’IA et les Deepfakes : la nouvelle frontière de l’attaque

L’aspect le plus alarmant de l’enquête est l’exploitation massive de l’intelligence artificielle par les attaquants. L’IA est utilisée pour générer des contenus professionnels crédibles, comme des CV ou des descriptions de poste, et pour manipuler des photos de profil afin de créer des identités composites.

Plus inquiétant encore, les chercheurs rapportent l’utilisation de deepfakes en temps réel lors d’entretiens vidéo. Les attaquants mènent des entretiens sur des plateformes comme Zoom, MiroTalk, FreeConference ou Teams, en utilisant des visages et des voix générés par IA pour usurper des identités et paraître parfaitement légitimes.

« Les activités de DeceptiveDevelopment illustrent une menace hybride, mêlant fraude à l’identité et cyberattaques », conclut Peter Kálnai. « Leur approche combine des techniques classiques avec des outils numériques modernes, ce qui les rend particulièrement difficiles à détecter. »

Un lien direct avec les opérations de financement du régime

L’étude d’ESET, s’appuyant sur des données OSINT (Open-Source Intelligence), relie ces campagnes à l’opération globale des travailleurs informatiques nord-coréens, identifiée par le FBI sur son affiche « Most Wanted » comme étant active depuis avril 2017. L’objectif de cette vaste opération est d’obtenir un emploi frauduleux dans des entreprises, principalement occidentales, pour financer le régime de Pyongyang et contourner les sanctions internationales.

Outre le financement, ces travailleurs infiltrés volent également des données internes à des fins d’extorsion. L’analyse OSINT d’ESET note d’ailleurs un glissement des cibles, historiquement concentrées aux États-Unis, vers l’Europe, avec des cas identifiés en France, Pologne, Ukraine et Albanie.

Pour une analyse technique complète, ESET Research a publié un livre blanc détaillé : « DeceptiveDevelopment: From primitive crypto theft to sophisticated AI-based deception

Articles Recents

Microsoft dévoile Maia 200, nouvelle puce IA qui défie Nvidia

Microsoft lance la puce IA Maia 200, conçue pour concurrencer Nvidia sur le matériel et le logiciel. Déployée dans un centre de données de l’Iowa, elle promet jusqu’à trois fois les performances FP4 et s’appuie sur l’outil Triton pour faciliter le développement IA.

Samsung et Fender réinventent l’apprentissage musical avec Fender Play sur Smart TV en 2026

En 2026, Samsung et Fender lancent la première version Smart TV de Fender Play. Cours interactifs, immersion visuelle et Jam Mode transforment le téléviseur en plateforme technologique d’apprentissage de la guitare, de la basse et du ukulélé.

Sony cède la majorité de sa division téléviseurs à TCL

Sony transfère 51 % de sa division téléviseurs à TCL, formant une coentreprise mondiale. Bravia reste, et l’alliance vise à renforcer innovation, production et expérience client.

Internet mobile en Tunisie : Tunisie Telecom confirme sa suprématie technologique selon nPerf 2025

Selon nPerf 2025, Tunisie Telecom reste le leader de l’Internet mobile en Tunisie pour la 7ᵉ année consécutive. Débits élevés, upload performant et navigation fluide confirment la suprématie technologique de son réseau mobile.

OpenAI confirme le lancement de son premier appareil grand public fin 2026

OpenAI accélère sa diversification au-delà du logiciel. L’entreprise prévoit un appareil audio intelligent sans écran dès fin 2026, tout en lançant un vaste plan de relocalisation industrielle pour la fabrication de composants liés à l’IA, à la robotique et aux data centers.

Topics

Microsoft dévoile Maia 200, nouvelle puce IA qui défie Nvidia

Microsoft lance la puce IA Maia 200, conçue pour concurrencer Nvidia sur le matériel et le logiciel. Déployée dans un centre de données de l’Iowa, elle promet jusqu’à trois fois les performances FP4 et s’appuie sur l’outil Triton pour faciliter le développement IA.

Samsung et Fender réinventent l’apprentissage musical avec Fender Play sur Smart TV en 2026

En 2026, Samsung et Fender lancent la première version Smart TV de Fender Play. Cours interactifs, immersion visuelle et Jam Mode transforment le téléviseur en plateforme technologique d’apprentissage de la guitare, de la basse et du ukulélé.

Sony cède la majorité de sa division téléviseurs à TCL

Sony transfère 51 % de sa division téléviseurs à TCL, formant une coentreprise mondiale. Bravia reste, et l’alliance vise à renforcer innovation, production et expérience client.

Internet mobile en Tunisie : Tunisie Telecom confirme sa suprématie technologique selon nPerf 2025

Selon nPerf 2025, Tunisie Telecom reste le leader de l’Internet mobile en Tunisie pour la 7ᵉ année consécutive. Débits élevés, upload performant et navigation fluide confirment la suprématie technologique de son réseau mobile.

OpenAI confirme le lancement de son premier appareil grand public fin 2026

OpenAI accélère sa diversification au-delà du logiciel. L’entreprise prévoit un appareil audio intelligent sans écran dès fin 2026, tout en lançant un vaste plan de relocalisation industrielle pour la fabrication de composants liés à l’IA, à la robotique et aux data centers.

Baromètre nPerf 2025 : Tunisie Telecom et Orange dominent l’Internet mobile en Tunisie, Ooredoo accélère son rattrapage

Débits record, latence optimisée et streaming fluide : le baromètre nPerf 2025 confirme que l’Internet mobile tunisien devient un accélérateur pour l’écosystème tech, les startups, la fintech, le gaming et la préparation de la 5G.

OMODA & JAECOO : la voiture intelligente arrive en Tunisie

Le marché tunisien de la mobilité électrique franchit un...

CES 2026 : FAST, créateurs et live, Samsung redéfinit l’architecture de la télévision connectée

Samsung a profité du CES 2026 pour analyser l’évolution du streaming : montée en puissance du FAST, nouveaux modèles hybrides, créateurs devenus studios et expériences live interactives qui repositionnent la télévision comme plateforme technologique centrale.

Articles connexes

Catégories populaires