Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les hackers nord-coréens intensifient l'ampleur de leurs attaques contre l'industrie de la cryptomonnaie à l'aide d'AI-Deepfakes
Les cybercriminels, opérant sous le contrôle de la Corée du Nord, élargissent le front de leurs attaques contre les spécialistes du secteur des cryptomonnaies, en utilisant des technologies avancées d’intelligence artificielle pour créer des vidéos falsifiées convaincantes. Les groupes de hackers disposent d’un nouvel arsenal d’outils pour pénétrer dans les systèmes des personnes de confiance de l’industrie crypto.
Selon des sources fiables, y compris des rapports de la société Odaily, les attaquants initient des appels vidéo à partir de comptes infectés sur Telegram, se faisant passer pour des connaissances ou des figures d’autorité. Le directeur du projet BTC Prague, Martin Kucharz, a décrit un schéma courant : il est proposé aux utilisateurs d’installer un prétendu plugin nécessaire pour résoudre des problèmes de son dans Zoom. En réalité, il s’agit d’un logiciel malveillant qui donne aux attaquants un contrôle total sur l’appareil et un accès à toutes les données qu’il contient.
Analyse des méthodes d’attaque et rôle des technologies deepfake
La société de cybersécurité Huntress a déterminé que les méthodes utilisées sont étroitement liées à des opérations précédentes, dont la cible était constituée de développeurs de projets cryptographiques. Les scripts malveillants présentent une architecture à plusieurs niveaux pour infecter les systèmes macOS. En plus des fonctions classiques de vol d’identifiants, ils sont capables d’implanter des portes dérobées permanentes (backdoors), d’enregistrer les frappes clavier, d’intercepter les données du presse-papiers et d’accéder aux actifs cryptés dans les portefeuilles numériques.
Les experts en sécurité informatique de SlowMist, connus pour leur contribution à la protection de l’écosystème blockchain, sont convaincus que les attaques coordonnées proviennent du groupe de hackers international Lazarus Group (également connu sous le nom de BlueNoroff), soutenu par l’État de la Corée du Nord. Le modèle opérationnel indique une réutilisation systématique des outils pour cibler des portefeuilles spécifiques et des spécialistes de l’industrie crypto.
La menace de la crédibilité : pourquoi les deepfakes compliquent l’identification
Avec le développement rapide des technologies de synthèse vocale et vidéo, les méthodes visuelles de vérification d’identité perdent leur fiabilité. Les approches traditionnelles de confirmation de l’authenticité deviennent inefficaces. Les experts en cybersécurité avertissent : le secteur doit s’adapter à ces nouvelles réalités et améliorer sans délai ses procédures de protection de l’information.
Stratégie de protection pour les professionnels de la cryptosphère
Face à la montée des menaces de la part des hackers, il est recommandé aux professionnels du secteur des cryptomonnaies d’implémenter immédiatement une authentification multifactorielle sur tous les services critiques. Il faut faire preuve de prudence lors de la réception d’appels vidéo de la part de personnes inconnues, même si elles prétendent connaître le destinataire. L’installation de logiciels doit uniquement se faire via des canaux officiels, et le système doit être protégé par des solutions antivirus à jour. Les entreprises de cryptomonnaies et les spécialistes individuels doivent rester en état d’alerte, surveiller en permanence la sécurité de leurs appareils et comptes, dans un contexte où les hackers recourent à des méthodes d’attaque de plus en plus sophistiquées.