🔥 Trade with Pros on Discord → 21 Days Free (No Card)JOIN FREE

La menace nord-coréenne persiste ; les pirates informatiques développent désormais des projets de cryptomonnaie comme piège

Dans cet article :

  • Après le piratage de Bybit en février 2025, les pirates informatiques nord-coréens ont accéléré leur activité et trouvé des outils plus sophistiqués.
  • Les pirates informatiques s'appuyaient encore sur l'ingénierie sociale et les liens malveillants pour certaines de leurs attaques.
  • Le projet Tenexium esttronsoupçonné d'avoir été lancé par un informaticien nord-coréen.

Les acteurs malveillants originaires de la RPDC représentent toujours l'un des principaux risques pour les cryptomonnaies. Près d'un an après le piratage record de Bybit, les pirates informatiques nord-coréens adaptent leurs tactiques.

Les pirates informatiques nord-coréens représentent toujours une menace pour les cryptomonnaies et pourraient développer de nouvelles méthodes d'infiltration. Un an après le piratage record de Bybit , des opérations similaires se poursuivent à une échelle moindre.

Une étude récente d'Elliptic a révélé que les opérations sur les crypto-actifs de la RPDC se sont poursuivies, malgré la baisse du marché, sans aucun signe de ralentissement. Le principal vecteur d'attaque était l'ingénierie sociale et diverses formes d'infiltration. 

La principale différence réside dans le fait que les pirates informatiques nord-coréens ne se contentent plus d'infiltrer les projets informatiques et cryptographiques, mais créent leurs propres plateformes. Cette approche a été la principale cause de l'incident Tenexium dent qui a directement affecté tous les utilisateurs ayant connecté leurs portefeuilles.

En tant que Cryptopolitan Selon les informations recueillies , les pirates informatiques deviennent également plus efficaces et plus rapides pour déplacer et blanchir leurs butins en cryptomonnaie.

Le piratage de Bybit a marqué un tournant pour les pirates informatiques nord-coréens

Un an après le piratage de Bybit, la quasi-totalité des fonds a été blanchie, à l'exception d'une petite fraction interceptée. Elliptic a constaté que les pirates avaient utilisé des techniques de blanchiment inédites, notamment le recours stratégique à des adresses de remboursement, la création de jetons sans valeur et l'utilisation diversifiée de services de mixage. 

Voir aussi :  Les joueurs de Baldur's Gate 3 demandent un correctif pour résoudre les problèmes liés aux personnages.

Plus d'un milliard de dollars des fonds de Bybit ont été blanchis en seulement six mois, et cet ensemble d'outils de blanchiment a créé un tournant pour les pirates informatiques de la RPDC et leurs campagnes. 

Après cette manne financière record, les pirates informatiques n'ont pas relâché leurs efforts et ont maintenu un rythme soutenu tout au long de l'année 2025. Elliptic a recensé 2 milliards de dollars de piratages en Corée du Nord pour 2025, et le montant total des atteintes à la sécurité pourrait dépasser les 6 milliards de dollars. Ces fonds pourraient jouer un rôle dans les programmes d'armement nucléaire et balistique de la Corée du Nord, ce qui motivetronles pirates à poursuivre leurs activités. 

Selon Elliptic, cette tendance s'est poursuivie en 2026, avec un nombre d'exploits deux fois supérieur à celui de janvier 2025. 

Bien que les piratages de la RPDC soient techniquement sophistiqués, ils reposent également sur l'ingénierie sociale et l'erreur humaine. 

Des pirates informatiques nord-coréens lancent-ils des produits de cryptomonnaie ? 

Elliptic a rapporté le cas de Tenexium, un projet développé au sein du réseau Bittensor (TAO). Le projet Tenexium a provoqué le chaos le 1er janvier, devenant ainsi le premier piratage de l'année 2026.

Tenexium a utilisé l'approche habituelle pour développer un projet sans autorisation au sein de l'écosystème Bittensor. Ce projet relativement mineur bénéficiait encore d'une liquiditétrac, mais à un moment donné, le site web a disparu et le marché du projet a connu des sorties de fonds suspectes de 2,5 millions de dollars. 

Tenexium était censé être un protocole d'échange neutre, mais il s'avère qu'une partie de l'équipe du projet pourrait être composée de pirates informatiques nord-coréens se faisant passer pour des informaticiens. La particularité, cette fois-ci, est que la personne se faisant passer pour un informaticien nord-coréen pourrait être le fondateur même du projet.

Voir aussi :  Mike Stay a récupéré Bitcoin d'une valeur de 300 000 $ en déchiffrant des fichiers ZIP.

L'dentdu créateur de Tenexium n'a pas été confirmée. Cependant, cette affaire soulève la question des petits projets DeFi , des coffres-forts numériques et des applications sans autorisation qui copient les pratiques douteuses. Tant que les outils Web3 sont actifs, les pirates pourraient tenter d'atteindre directement les utilisateurs finaux avec des applications piégées, des jetons dérivés de mèmes ou d'autres nouveautés. La meilleure solution consiste à vérifier la fiabilité des équipes et des plateformes, ou à utiliser les hubs DeFi les plus établis.

Ne vous contentez pas de lire les actualités crypto. Comprenez-les. Abonnez-vous à notre newsletter. C'est gratuit .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan