Les pirates nord-coréens continuent d'inventer de nouvelles méthodes pour voler des cryptomonnaies à l'échelle mondiale, transformant ces vols en une campagne organisée et intensive, selon un rapport de Reuters.

Vingt-cinq experts, victimes et un représentant d'entreprise ont déclaré à Reuters que ce phénomène est désormais répandu partout. Bien qu'il n'existe pas d'estimations officielles des pertes, Chainalysis a estimé que les vols nord-coréens l'année dernière s'élevaient à au moins 1,34 milliard de dollars. Les États-Unis et les observateurs de l'ONU affirment que ces fonds sont utilisés pour soutenir le programme d'armement de Pyongyang soumis à des sanctions.

Ces avertissements ne sont pas nouveaux. Fin de l'année dernière, le FBI a publié une déclaration publique avertissant que la Corée du Nord cible agressivement l'industrie des cryptomonnaies à travers des schémas d'ingénierie sociale "complexes et détaillés".

Carlos Yanez, directeur du développement commercial chez la société suisse Global Ledger, faisait partie des cibles. Il a déclaré à l'agence : "Cela m'arrive tout le temps, et je suis sûr que cela arrive à tout le monde dans ce domaine", ajoutant que les tentatives d'usurpation d'identité sont devenues plus précises au cours de l'année écoulée. "C'est effrayant de voir les progrès qu'ils ont réalisés", ajoute-t-il.

Le rapport de Reuters a révélé des détails jamais annoncés auparavant sur la méthode utilisée. Au début, un recruteur contacte via des plateformes comme LinkedIn ou Telegram, proposant une offre d'emploi attrayante dans le domaine de la blockchain. Dans un message daté du 20 janvier, l'un d'eux a contacté Victoria Peribel, prétendant représenter Bitwise Asset Management : "Nous sommes en train d'élargir notre équipe et recherchons des personnes passionnées par les marchés des cryptomonnaies."

Après une brève conversation sur la nature du poste, le recruteur dirige le candidat vers un site web suspect pour passer un test de compétences ou enregistrer une vidéo. Certains se sont demandé pourquoi l'entretien ne se déroulait pas sur des plateformes populaires comme Google Meet ou Zoom.

Olof Haglund, entrepreneur en apprentissage automatique, a reçu une offre similaire d'une personne prétendant être un recruteur de la plateforme Robinhood. Haglund a refusé de télécharger le code nécessaire pour enregistrer la vidéo et a mis fin à l'entretien, mais d'autres n'ont pas été aussi prudents.

Un chef de produit anonyme d'une entreprise américaine de cryptomonnaies a déclaré à Reuters qu'il avait envoyé la vidéo à un recruteur prétendant représenter Ripple Labs, avant de découvrir plus tard le vol de 1000 dollars en Ether et Solana de son portefeuille numérique. Lorsqu'il a recherché le compte LinkedIn du recruteur, il avait complètement disparu.

Les entreprises SentinelOne et Validin ont attribué ces vols à une campagne nord-coréenne que la société de cybersécurité Palo Alto Networks a nommée "The Infectious Interview". Les chercheurs affirment avoir identifié les pirates via des adresses IP et un e-mail liés à des attaques nord-coréennes précédentes.

Au cours de leur enquête, les chercheurs ont trouvé des enregistrements accidentellement divulgués par les pirates, révélant des données sur plus de 230 personnes, dont des développeurs, comptables, consultants, managers, marketeurs et autres, ciblés entre janvier et mars.