Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Deepfake comme arme : comment les hackers nord-coréens utilisent des vidéos IA contre les professionnels de la cryptographie
La cybermenace prend de nouvelles formes. Le groupe de hackers nord-coréen Lazarus Group, également connu sous le nom alternatif BlueNoroff, a ajouté à son arsenal une technologie avancée de deepfake. C’est une étape significative dans l’évolution des cyberattaques contre l’industrie cryptographique, où les enjeux financiers et d’actifs numériques sont particulièrement élevés. Selon la société de recherche Odaily, les malfaiteurs utilisent avec succès des vidéos synthétiques pour accéder aux systèmes des professionnels de la cryptographie.
Comment fonctionne une attaque utilisant une vidéo deepfake
Le mécanisme de l’attaque est ingénieux et sournois. Des hackers, agissant au nom de Lazarus Group, initient des appels vidéo via des comptes compromis sur Telegram, en utilisant de faux contenus vidéo de contacts connus des victimes. Martin Kuharz, cofondateur de la conférence BTC Prague, a rapporté un incident similaire et décrit la tactique des attaquants : ils manipulent la confiance et convainquent les utilisateurs ciblés d’installer un logiciel soi-disant inoffensif pour corriger un problème audio dans Zoom.
C’est ici que réside le principal danger — un logiciel malveillant déguisé en plugin. Après installation, il donne aux attaquants un contrôle total sur l’appareil. Des chercheurs en sécurité de Huntress ont découvert que ces méthodes rappellent des opérations précédentes ciblant des développeurs dans le secteur de la cryptomonnaie.
Lazarus Group élargit son arsenal d’attaques
Les spécialistes de Huntress et les analystes de SlowMist ont classé ces opérations comme étant menées par un groupe de hackers soutenu par l’État de la Corée du Nord. Les attaquants montrent des signes clairs d’une approche systématique : chaque opération est soigneusement préparée et ciblée sur des portefeuilles spécifiques et des cryptoprofessionnels individuels.
Le malware déployé peut réaliser des infections multilayer sur des appareils macOS. Sa fonctionnalité inclut l’insertion de backdoors, la capture de frappes clavier, le vol du contenu du presse-papiers et l’accès aux actifs cryptés dans les portefeuilles. Il s’agit d’une attaque globale conçue pour causer un maximum de dégâts.
Pourquoi la technologie deepfake devient une menace critique
Avec la diffusion des technologies de création de deepfakes et de clonage vocal, la vérification visuelle perd en fiabilité. Les méthodes traditionnelles de vérification d’identité — vidéos et enregistrements audio — ne sont plus des moyens sûrs d’authentification. Cela crée un nouveau vecteur de vulnérabilités, notamment pour le secteur crypto, où les montants des transactions peuvent être importants et la récupération des actifs perdus très limitée.
Les analystes avertissent : à mesure que les technologies de deepfake s’améliorent et que les outils correspondants se répandent, le nombre de telles attaques ne fera qu’augmenter. Les malfaiteurs disposent de moyens de plus en plus efficaces pour contourner les mécanismes traditionnels de confiance.
Comment se protéger contre les attaques deepfake
L’industrie de la cryptographie doit non seulement réagir aux menaces, mais aussi renforcer activement ses protections. La première mesure essentielle est l’adoption et l’utilisation de l’authentification multifactorielle à tous les niveaux. Il ne faut jamais ouvrir de liens ou télécharger de logiciels à partir d’un appel vidéo, même si l’interlocuteur semble connu.
De plus, les professionnels de la cryptographie doivent recourir à des canaux de vérification d’identité supplémentaires : appels vocaux via d’autres plateformes, messages directs via des canaux sécurisés, mots de passe préalablement convenus. Les entreprises doivent former leurs employés à reconnaître les signes d’ingénierie sociale et d’exploitation de la confiance via des vidéos deepfake. La sensibilisation et la prudence sont des barrières clés dans l’ère des technologies avancées de synthèse vidéo.