Zerion a révélé que des hackers affiliés à la Corée du Nord ont utilisé l'ingénierie sociale alimentée par l'IA pour extraire environ 100 000 $ des portefeuilles chauds de l'entreprise la semaine dernière. DansZerion a révélé que des hackers affiliés à la Corée du Nord ont utilisé l'ingénierie sociale alimentée par l'IA pour extraire environ 100 000 $ des portefeuilles chauds de l'entreprise la semaine dernière. Dans

Les Hackers Nord-Coréens Déploient de l'Ingénierie Sociale Pilotée par l'IA sur Zerion

2026/04/15 16:08
Temps de lecture : 7 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com
North Korean Hackers Deploy Ai-Driven Social Engineering On Zerion

Zerion a révélé que des hackers affiliés à la Corée du Nord ont utilisé l'ingénierie sociale pilotée par l'IA pour extraire environ 100 000 $ des portefeuilles chauds de l'entreprise la semaine dernière. Dans un post-mortem publié mercredi, le fournisseur de portefeuille crypto a confirmé qu'aucun fonds d'utilisateurs, applications Zerion ou infrastructure n'avait été compromis, et qu'il a désactivé de manière proactive l'application web par mesure de précaution.

Bien que le montant soit modeste selon les normes du piratage crypto, la divulgation de Zerion renforce une tendance croissante : les attaquants ciblent de plus en plus les opérateurs humains avec des techniques pilotées par l'IA. L'incident s'inscrit aux côtés d'un épisode très médiatisé plus tôt dans le mois — une exploitation de 280 millions de dollars du Drift Protocol attribuée à une opération liée à la Corée du Nord — illustrant un changement plus large dans la manière dont les acteurs de menaces approchent les entreprises crypto. La couche humaine, et non le firmware ou les smart contracts, est devenue un point d'entrée principal pour les incursions dans les environnements crypto.

Points clés à retenir

  • L'ingénierie sociale pilotée par l'IA émerge comme un vecteur d'attaque principal pour les acteurs liés à la RPDC, ciblant les initiés plutôt que d'exploiter uniquement les bugs de code.
  • L'incident de Zerion impliquait l'accès aux sessions connectées des membres de l'équipe, aux identifiants et aux clés privées détenues dans les portefeuilles chauds, soulignant une vulnérabilité dans la gestion des identités et des accès.
  • Le même groupe de menaces est lié à un modèle plus large de campagnes de longue durée qui usurpent l'identité de contacts et de marques de confiance sur des canaux de collaboration courants tels que Telegram, LinkedIn et Slack.
  • Les chercheurs de l'industrie ont documenté une boîte à outils croissante : fausses réunions virtuelles, montage d'images et de vidéos assisté par l'IA, et autres tactiques trompeuses qui réduisent la friction pour l'ingénierie sociale.
  • Les analystes en sécurité avertissent que la menace s'étend bien au-delà des plateformes d'échange aux développeurs, contributeurs et toute personne ayant accès à l'infrastructure crypto.

L'IA remodèle le paysage des menaces

L'incident Zerion met en évidence un changement dans la manière dont les violations se déroulent dans les écosystèmes crypto. Zerion a déclaré que l'attaquant a obtenu l'accès aux sessions connectées de certains membres de l'équipe, aux identifiants et aux clés privées utilisées pour les portefeuilles chauds. L'entreprise a décrit l'événement comme une opération d'ingénierie sociale pilotée par l'IA, indiquant que des outils d'intelligence artificielle ont été déployés pour affiner les messages de phishing, les usurpations d'identité et autres techniques de manipulation.

Cette évaluation s'aligne avec les conclusions antérieures de chercheurs de l'industrie qui ont observé des groupes affiliés à la RPDC aiguisant leurs manuels d'ingénierie sociale. En particulier, Security Alliance (SEAL) a signalé avoir suivi et bloqué 164 domaines liés à UNC1069 sur une période de deux mois de février à avril, notant que le groupe mène des campagnes de plusieurs semaines à faible pression sur Telegram, LinkedIn et Slack. Les acteurs usurpent l'identité de contacts connus ou de marques réputées ou exploitent l'accès à des comptes précédemment compromis pour établir la confiance et accroître l'accès.

La branche sécurité de Google, Mandiant, a détaillé le flux de travail évolutif du groupe, incluant une utilisation documentée de fausses réunions Zoom et de montage assisté par l'IA d'images ou de vidéos pendant la phase d'ingénierie sociale. La combinaison de tromperie et d'outils d'IA rend plus difficile pour les destinataires de différencier les communications légitimes des frauduleuses, augmentant la probabilité d'intrusions réussies.

La surface de menace de la RPDC s'étend au-delà des plateformes d'échange

Au-delà du cas Zerion, les chercheurs ont souligné que les acteurs de menaces nord-coréens se sont intégrés dans les écosystèmes crypto depuis des années. Le développeur MetaMask et chercheur en sécurité Taylor Monahan a noté que les travailleurs informatiques de la RPDC ont été impliqués dans de nombreux protocoles et projets pendant au moins sept ans, soulignant une présence persistante dans le secteur. L'intégration d'outils d'IA dans ces campagnes aggrave le risque, permettant des usurpations d'identité plus convaincantes et des flux de travail d'ingénierie sociale rationalisés.

Les analystes d'Elliptic ont résumé la menace évolutive dans un article de blog, soulignant que le groupe RPDC opère selon deux vecteurs d'attaque — l'un sophistiqué, l'autre plus opportuniste — ciblant les développeurs individuels, les contributeurs de projets et toute personne ayant accès à l'infrastructure crypto. L'observation fait écho à ce que Zerion et d'autres constatent sur le terrain : la barrière à l'entrée pour les violations par ingénierie sociale est plus basse que jamais, grâce à la capacité de l'IA à automatiser et à adapter le contenu trompeur à grande échelle.

Alors que le récit s'élargit, les observateurs soulignent que le facteur humain — identifiants, jetons de session, clés privées et relations de confiance — reste le point d'entrée principal. Le changement de tactiques signifie que les entreprises doivent défendre non seulement leur code et leurs déploiements, mais aussi l'intégrité des communications internes et des chemins d'accès qui relient les équipes aux actifs critiques.

Ce que les lecteurs doivent surveiller ensuite

Compte tenu de la nature transversale de ces attaques, les participants du marché et les constructeurs doivent surveiller plusieurs fils conducteurs en développement. Premièrement, l'épisode du Drift Protocol et l'incident de Zerion illustrent ensemble que les acteurs affiliés à la RPDC poursuivent une approche à long terme et en plusieurs étapes qui mélange l'ingénierie sociale traditionnelle avec la création de contenu augmentée par l'IA. Cela implique que les correctifs à court terme — tels que le correctif d'une seule vulnérabilité ou l'alerte sur un code suspect — seront insuffisants sans des contrôles d'identité et d'accès renforcés dans toute l'organisation.

Deuxièmement, l'expansion de la tromperie pilotée par l'IA dans les canaux de collaboration ordinaires suggère que les défenseurs devraient intensifier la surveillance des sessions de connexion anormales, des escalades de privilèges inhabituelles et des usurpations d'identité suspectes au sein des plateformes de messagerie et de réunion internes. Comme SEAL et Mandiant l'ont montré, les attaquants exploitent les relations de confiance préexistantes pour réduire les soupçons, rendant la vigilance au niveau humain essentielle aux côtés des contrôles techniques.

Enfin, l'écosystème plus large devrait anticiper des rapports publics et des analyses continues de la part des chercheurs à mesure que davantage d'incidents émergent. La convergence de l'IA avec l'ingénierie sociale soulève des questions sur les normes réglementaires et industrielles pour la réponse aux incidents, la gestion des risques des fournisseurs et l'éducation des utilisateurs. Alors que l'industrie absorbe ces leçons, il sera essentiel de suivre comment les portefeuilles, les protocoles et les entreprises de sécurité s'adaptent à un manuel d'attaquants qui met de plus en plus l'accent sur l'élément humain associé à des outils d'IA.

Pour un contexte continu, les lecteurs peuvent consulter l'analyse de l'exploitation du Drift Protocol liée à la même activité liée à la RPDC, l'avis SEAL suivant UNC1069, et l'évaluation de Mandiant des techniques du groupe, y compris la tromperie assistée par l'IA. Les commentaires de chercheurs qui ont étudié les acteurs de la RPDC — tels que Taylor Monahan et Elliptic — aident à éclairer la profondeur et la persistance de la menace, soulignant que le paysage des menaces ne concerne pas seulement les smart contracts exposés, mais aussi la façon dont les équipes défendent leurs personnes ainsi que leur code.

Alors que ce domaine évolue, les développements à surveiller incluent de nouvelles mises à jour de cas de Zerion et du Drift Protocol, tout changement dans les outils des acteurs de menaces, et des réponses réglementaires visant à améliorer la transparence et la résilience dans les entreprises crypto. Le fil conducteur clé reste clair : la défense la plus solide combine une hygiène d'identité robuste avec une posture de sécurité vigilante et informée par l'IA qui peut détecter et dissuader les campagnes sophistiquées d'ingénierie sociale avant qu'elles ne frappent.

Cet article a été publié à l'origine sous le titre North Korean Hackers Deploy AI-Driven Social Engineering on Zerion sur Crypto Breaking News – votre source de confiance pour les actualités crypto, les actualités Bitcoin et les mises à jour blockchain.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

0 frais + 12 % de TAEG

0 frais + 12 % de TAEG0 frais + 12 % de TAEG

Nouveaux utilisateurs : TAEG 600 %. Durée limitée !