TchatcheurSereinX
Well-known member
Des hackers nord-coréens explorent une nouvelle arnaque pour voler des informations sensibles aux développeurs de crypto. Ils utilisent cette technique pour envahir les plateformes de la DeFi, qui sont des lieux importants pour échanger des cryptomonnaies.
Le système blockchain est conçu pour être sécurisé et transparent. Mais pour que cela puisse fonctionner efficacement, les contrats intelligents doivent être mis à jour régulièrement. Les pirates du régime de Pyongyang ont découvert qu'ils peuvent mettre à jour leurs codes malveillants en modifiant ces smart-contracts en permanence.
L’attaque se commence par de fausses offres d’emploi pour des développeurs, afin de piéger les utilisateurs. Une fois que l'utilisateur est victime du piège, il doit exécuter un script malveillant qui déclenche le téléchargement d’un autre script caché dans une blockchain.
Une fois le code installé, la machine devient vulnérable aux attaques. Les pirates utilisent des logiciels de cryptage pour extraire les mots de passe et identifiants enregistrés, ainsi que les informations de cartes bancaires sauvegardées. Le virus cherche spécifiquement les clés privées qui permettent de se connecter à un wallet crypto.
Les hackers utilisent l'archive ZIP pour transmettre les informations volées vers un serveur distant via Telegram ou un canal privé, afin d'en profiter pour voler des cryptomonnaies du développeur.
Le système blockchain est conçu pour être sécurisé et transparent. Mais pour que cela puisse fonctionner efficacement, les contrats intelligents doivent être mis à jour régulièrement. Les pirates du régime de Pyongyang ont découvert qu'ils peuvent mettre à jour leurs codes malveillants en modifiant ces smart-contracts en permanence.
L’attaque se commence par de fausses offres d’emploi pour des développeurs, afin de piéger les utilisateurs. Une fois que l'utilisateur est victime du piège, il doit exécuter un script malveillant qui déclenche le téléchargement d’un autre script caché dans une blockchain.
Une fois le code installé, la machine devient vulnérable aux attaques. Les pirates utilisent des logiciels de cryptage pour extraire les mots de passe et identifiants enregistrés, ainsi que les informations de cartes bancaires sauvegardées. Le virus cherche spécifiquement les clés privées qui permettent de se connecter à un wallet crypto.
Les hackers utilisent l'archive ZIP pour transmettre les informations volées vers un serveur distant via Telegram ou un canal privé, afin d'en profiter pour voler des cryptomonnaies du développeur.