Un appel Zoom deepfake mène à un vol de 1,35 million de Crypto

robot
Création du résumé en cours

Dans un exemple glaçant de cybercriminalité avancée, le fondateur de THORChain et Vultisig, connu sous le nom de @jpthor, aurait perdu 1,35 million de dollars dans un hack crypto sophistiqué impliquant un appel Zoom deep-fake. L'incident a été révélé par le directeur technique de Ledger, Charles Guillemet, qui a souligné le hack comme un avertissement critique pour l'ensemble de la communauté des cryptomonnaies. L'attaque a commencé lorsqu'un escroc, après avoir compromis le compte Telegram d'un ami, a envoyé un lien Zoom malveillant pour ce qui semblait être une véritable conférence.

Les Mécanismes de l'Attaque

L'appel Zoom en lui-même était un deep-fake, une imitation générée par l'IA. L'objectif principal du fraudeur était de voler les clés privées de la victime, qui étaient malheureusement stockées dans son trousseau iCloud. Cela a donné aux hackers un accès direct à un ancien portefeuille logiciel Metamask contenant les cryptomonnaies. Le CTO de Ledger a souligné un point crucial concernant le hack : la victime n'avait pas besoin de signer de transaction malveillante. Le malware a simplement volé les clés privées, démontrant l'extrême vulnérabilité de la conservation d'importants actifs numériques dans des portefeuilles logiciels. Le message de Guillemet au monde de la cryptomonnaie était clair et net : stocker des actifs dans un portefeuille logiciel est une question de "quand, pas si, vous serez drainé."

Un rappel critique de sécurité

L'incident sert de rappel frappant des menaces évolutives dans l'espace des actifs numériques. L'utilisation de la technologie deep-fake et le ciblage des systèmes de stockage numérique personnels comme iCloud Keychain représentent un nouveau niveau de sophistication pour les cybercriminels, possiblement issus de groupes en Corée du Nord. Les experts réitèrent l'importance primordiale d'utiliser des portefeuilles matériels, qui gardent les clés privées hors ligne et physiquement séparées des appareils connectés à Internet, pour protéger les actifs numériques contre de telles menaces avancées.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)