Alerte dans la sphère crypto. Un hacker anonyme a inversé les rôles. Il a piraté l’ordinateur d’un travailleur IT lié à la Corée du Nord et mis au jour un vaste réseau d’infiltration. Derrière des profils de freelances apparemment irréprochables se cachait une machine bien huilée, capable de voler données et fonds sur des plateformes crypto.
Des identités fictives pour mieux s’infiltrer
Les fichiers récupérés révèlent une opération structurée. L’IT nord-coréen visé travaillait avec 31 identités fictives, chacune dotée d’e-mails, de comptes financiers et d’un historique professionnel soigneusement fabriqué.
Ces profils circulaient sur Upwork, LinkedIn ou Fiverr. Ils postulaient à des missions en masse et augmentaient les chances d’entrer dans des entreprises crypto. Une fois un contrat décroché, le plan changeait : accès aux systèmes internes, collecte de données sensibles et, parfois, préparation de détournements de fonds.
Des outils et des cibles bien définis
Le hacker à l’origine de la contre-attaque a découvert dans l’ordinateur compromis un arsenal d’outils. AnyDesk pour contrôler les machines à distance, Google Workspace pour coordonner les opérations et Payoneer ainsi que des psortefeuilles crypto pour déplacer l’argent.
Les preuves pointent vers un lien direct avec le piratage d’une marketplace crypto ayant perdu plus de 680 000 $. Les fonds ont transité par un enchaînement complexe de transactions avant d’être convertis en cryptomonnaies plus discrètes.
D’après le FBI et le Department of Justice, ce type d’attaque ne vise pas seulement un gain financier. Il pourrait aussi contribuer au financement du programme nucléaire nord-coréen.
Une contre-attaque qui dévoile tout
En trouvant une faille dans les outils de sa cible, le hacker a pu se glisser dans son système. Dossiers, e-mails, historiques… tout était là, comme un carnet de bord ouvert. De fil en aiguille, le puzzle s’est assemblé :
- Créer un faux profil freelance, assez crédible pour décrocher un contrat.
- Se frayer un chemin dans une entreprise crypto.
- Exploiter cet accès pour soutirer données ou argent.
La manœuvre a permis de mettre à nu un réseau actif. Mais elle laisse aussi planer un doute. Jusqu’où peut-on aller pour se défendre ? Dans bien des pays, même frapper en retour contre un cybercriminel reste une zone grise, voire carrément illégale.
Conclusion – Un avertissement clair pour la crypto
Ce cas rappelle que l’infiltration dans la crypto est réelle, organisée et difficile à détecter. Les entreprises et plateformes doivent renforcer leurs processus de vérification et surveiller leurs accès de près. Cette fois, la riposte a permis de dévoiler un réseau. Mais dans la guerre numérique qui se joue autour de la crypto, la prochaine attaque pourrait rester invisible jusqu’à ce qu’il soit trop tard.
Sources : Cointelegraph
Sur le même sujet :