Voici comment la Corée du Nord vide vos wallets via Zoom
La Corée du Nord exploite dernièrement de faux appels Zoom dopés à l’IA pour piéger des profils du secteur des cryptomonnaies et vider leurs wallets en quelques minutes. Comment une simple visioconférence peut-elle suffire à prendre le contrôle total de vos appareils et contourner la vigilance des plus avertis ?
Un programme de grande ampleur ayant pour objectif d’abonder les comptes publics
Depuis le début de l'année 2020, la Corée du Nord mène une opération mondiale d'infiltration d'entreprises grâce à son armée de « faux télétravailleurs » dans le cadre d'un programme de génération de revenus pour le gouvernement. Il semble qu'une partie de cette force de travail soit dernièrement réaffectée vers une toute nouvelle campagne d'ingénierie sociale, visant cette fois-ci le secteur des cryptomonnaies.
🚨 WARNING (AGAIN)
DPRK threat actors are still rekting way too many of you via their fake Zoom / fake Teams meets.
They're taking over your Telegrams -> using them to rekt all your friends.
They've stolen over $300m via this method already.
Read this. Stop the cycle. 🙏 pic.twitter.com/tJTo9lkq0v
— Tay 💖 (@tayvano_) December 13, 2025
Dernièrement, c'est près de 300 millions de dollars qui ont été volés, détaille Taylor Monahan (plus connu sous le pseudo de Tayvano), chercheur en sécurité chez MetaMask.
🔐 Découvrez nos 6 astuces pour renforcer votre sécurité numérique au quotidien
Le mode opérationnel est assez bien connu et documenté puisque depuis 2024, Microsoft Threat Intelligence observe ces activités. L'attaquant va commencer par voler un profil cohérent et légitime en fonction de la cible qu'il vise. Il va ensuite créer tout un écosystème numérique autour de ce profil dérobé (messageries, réseaux sociaux, profils GitHub ou LinkedIn) afin d'établir une empreinte numérique légitime.
L'intelligence artificielle (IA) sera ensuite exploitée pour apposer l'image de leur profil source, sur des images et vidéos servant leurs objectifs. Ils utilisent également des VPN, des VPS, des services proxy et des outils RMM afin d'offusquer leur géolocalisation et leur véritable identité numérique.
C’est également ce que nous indiquait récemment Clarisse Hagège, fondatrice de Dfns, qui nous a confié avoir été la cible d’une tentative d’intrusion menée par 3 hackers nord-coréens.
Elle souligne par ailleurs que le secteur des cryptomonnaies constitue une cible privilégiée dans la stratégie de la Corée du Nord. Retrouvez notre entretien complet dans notre podcast :
![]()
Il faut que les candidats donnent au moins 3 références sur leurs emplois passés. Les gens oublient de la faire, mais cela fonctionne très bien.
Une campagne d’ingénierie sociale exploitant des plateformes telles que Teams ou Zoom
Cette stratégie est aujourd'hui recyclée et orientée vers de nouveaux objectifs. Comme le décrit Taylor Monahan, l'attaque prend sa source dans la corruption d'un compte Telegram légitime. Ces comptes cibles sont souvent des investisseurs en capital-risque ou des conférenciers, des profils qui pourront exploiter notre biais d'autorité.
Après avoir consciencieusement analysé l'historique des conversations de leur première victime pour alimenter leur légende, ils vont exploiter les contacts déjà établis. Ces derniers seront orientés vers des réunions Zoom ou Teams via un lien Calendly déguisé.
🇰🇵 Dans l'actualité - La Corée du Nord serait derrière le hack à 30 millions de dollars de Upbit
Sur la vidéo, la victime interagit avec un enregistrement recyclé d'un podcast ou d'une apparition publique de la personne d'autorité, grâce à une exploitation intelligente de l'IA, le flux vidéo semble légitime.
L'attaquant va ensuite simuler des problèmes audio ou vidéo. Il demande à sa victime de télécharger un SDK lui permettant de rétablir la connexion. Ce dernier déploie un script malveillant, installant un malware sur la machine de la cible. Ce cheval de Troie accorde un contrôle complet sur l'ordinateur de la victime, donnant un accès total aux wallets de la cible.
Commandez dès maintenant un Trezor Safe 7 pour sécuriser vos cryptomonnaiesRenforcer sa sécurité opérationnelle et faire preuve de vigilance
Afin de vous prémunir de ce type de menaces, il est primordial de disposer d'une authentification forte (mot de passe fort) et multifactorielle (application MFA et 2FA) sur vos applications de communication.
Il est par ailleurs important de rappeler que lors d'une conversation avec votre interlocuteur vous devez savoir qui vous écrit (authenticité), vous devez savoir que ce qu'il vous écrit n'a pas été altéré (authenticité) et vous devez vous assurer que personne d'autre ne sache ce que vous avez échangé (confidentialité).
Par ailleurs, ne téléchargez jamais des paquets de données si vous n'êtes pas certain de l'intégrité et de la légitimité de ces derniers. Si ce n'est pas le cas, vous pouvez les ouvrir dans une machine virtuelle dédiée afin d'en vérifier le contenu.
Enfin, en cas de compromission de votre compte Telegram, supprimez votre espace et alertez vos contacts afin de les prévenir et briser la chaîne des escroqueries.
Faites preuve de vigilance et gardez en tête que votre fonctionnement anthropologique vous expose à des biais cognitifs (biais d'autorité, biais de familiarité, biais d'urgence...). Lorsque ces derniers sont exploités, vous êtes probablement la proie.
Gagnez jusqu'à 100 € en Bitcoin en créant un compte sur SwissBorg (jusqu'au 31/12)Sources : Security Alliance ; Microsoft Threat Intelligence
La Newsletter crypto n°1 🍞
Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌
Certains contenus ou liens dans cet article peuvent être de la publicité. Cryptoast a étudié les produits ou services présentés, mais ne saurait être tenu responsable de tout dommage ou perte liés à leur usage. Investir dans les cryptomonnaies comporte des risques. N'investissez que ce que vous êtes prêt à perdre.
