Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Register (Jessica Lyons), relatant le tĂ©moignage exclusif de Boris Vujičić, dĂ©veloppeur web basĂ© en Serbie, victime d’une arnaque Ă  l’emploi hautement sophistiquĂ©e attribuĂ©e Ă  des acteurs liĂ©s au gouvernement nord-corĂ©en. 🎭 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par un message LinkedIn d’un faux recruteur prĂ©tendant reprĂ©senter une entreprise blockchain fictive nommĂ©e Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence lĂ©gitime avec photos de l’équipe dirigeante Un profil LinkedIn cohĂ©rent Des interviews Zoom camĂ©ra activĂ©e avec des personnages convaincants (dont une RH nommĂ©e Zam Villalon) Des ingĂ©nieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposĂ© un test de codage en direct via un dĂ©pĂŽt GitHub. AprĂšs avoir rassurĂ© la victime (« Feel free to look for backdoors »), ils l’ont amenĂ©e Ă  exĂ©cuter le code. ...

24 avril 2026 Â· 3 min

Sapphire Sleet : campagne macOS sophistiquée ciblant cryptomonnaies via ingénierie sociale

🔍 Contexte Le 16 avril 2026, la Microsoft Defender Security Research Team publie une analyse technique dĂ©taillĂ©e d’une campagne macOS attribuĂ©e Ă  Sapphire Sleet, un acteur Ă©tatique nord-corĂ©en actif depuis au moins mars 2020, ciblant principalement le secteur financier, les cryptomonnaies, le capital-risque et les plateformes blockchain. 🎯 Vecteur d’accĂšs initial L’attaque repose sur de l’ingĂ©nierie sociale et non sur des vulnĂ©rabilitĂ©s logicielles. L’acteur crĂ©e de faux profils de recruteurs sur les rĂ©seaux sociaux et professionnels, engage les cibles dans des conversations sur des opportunitĂ©s d’emploi, puis les dirige vers le tĂ©lĂ©chargement d’un fichier malveillant nommĂ© Zoom SDK Update.scpt — un AppleScript compilĂ© s’ouvrant dans Script Editor, application Apple de confiance. ...

16 avril 2026 Â· 6 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystĂšme JavaScript/npm, avec des milliards de tĂ©lĂ©chargements hebdomadaires. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par une campagne d’ingĂ©nierie sociale ciblĂ©e contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : UsurpĂ© l’identitĂ© d’une entreprise lĂ©gitime en clonant son branding et les profils de ses fondateurs InvitĂ© la victime dans un faux espace de travail Slack contenant des canaux rĂ©alistes, des profils fictifs d’employĂ©s et d’autres mainteneurs open-source PlanifiĂ© une rĂ©union sur Microsoft Teams avec de nombreux participants apparents AffichĂ© un faux message d’erreur technique pendant l’appel, incitant la victime Ă  installer une fausse mise Ă  jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, oĂč une fausse erreur pousse la victime Ă  exĂ©cuter un correctif malveillant. ...

7 avril 2026 Â· 3 min

Hack de Drift Protocol : 285 M$ volés par des hackers nord-coréens via manipulation d'oracle et ingénierie sociale

đŸ—“ïž Contexte Source : TRM Labs, publiĂ©e le 3 avril 2026. Cet article couvre l’attaque survenue le 1er avril 2026 contre Drift Protocol, le plus grand exchange dĂ©centralisĂ© de contrats perpĂ©tuels sur la blockchain Solana. TRM Labs qualifie cet incident de plus grand hack DeFi de 2026 et attribue l’attaque Ă  des hackers nord-corĂ©ens. 🎯 Nature de l’attaque L’attaque repose sur une combinaison de trois vecteurs : IngĂ©nierie sociale : manipulation des signataires du multisig du Security Council de Drift pour leur faire prĂ©-signer des transactions apparemment routiniĂšres mais contenant des autorisations administratives cachĂ©es Manipulation d’oracle : crĂ©ation d’un token fictif — CarbonVote Token (CVT) — avec 750 millions d’unitĂ©s mintĂ©es, quelques milliers de dollars de liquiditĂ© sur Raydium, et du wash trading pour simuler un prix proche de 1 USD, trompant les oracles de Drift Exploit de gouvernance : exploitation d’une migration du Security Council vers une configuration 2/5 sans timelock, rĂ©alisĂ©e le 27 mars 2026, supprimant la derniĂšre ligne de dĂ©fense du protocole 📅 Chronologie 11 mars 2026 : dĂ©but du staging on-chain ; retrait de 10 ETH depuis Tornado Cash 12 mars 2026 (~00h00 GMT / 09h00 heure de Pyongyang) : dĂ©placement des ETH et dĂ©ploiement du token CVT 23-30 mars 2026 : crĂ©ation de comptes « durable nonce » sur Solana pour prĂ©-signer des transactions 27 mars 2026 : migration du Security Council vers une configuration zero-timelock 1er avril 2026 : exĂ©cution de l’exploit en 12 minutes via 31 transactions de retrait drainant USDC et JLP 2 avril 2026 : confirmation officielle par Drift Protocol ; la majoritĂ© des fonds bridgĂ©s vers Ethereum en quelques heures 💰 Impact 285 millions USD de fonds utilisateurs dĂ©robĂ©s Plus grand hack DeFi de 2026 DeuxiĂšme plus grand exploit de l’histoire de Solana (derriĂšre le hack Wormhole de 2022 : 326 M$) Le token DRIFT a chutĂ© de plus de 40% DĂ©pĂŽts et retraits suspendus par le protocole Vitesse et volume de blanchiment supĂ©rieurs Ă  ceux de l’exploit Bybit de 2025 🔍 Attribution TRM Labs attribue l’attaque Ă  des hackers nord-corĂ©ens sur la base d’indicateurs on-chain, notamment l’heure d’activitĂ© initiale (09h00 heure de Pyongyang) et les mĂ©thodes employĂ©es. L’enquĂȘte est en cours. ...

3 avril 2026 Â· 3 min

Attaque supply chain NPM : UNC1069 compromet le package axios via un backdoor WAVESHAPER.V2

🌐 Contexte PubliĂ© le 31 mars 2026 par le Google Threat Intelligence Group (GTIG) / Mandiant, cet article documente une attaque de supply chain active ciblant le package NPM axios, l’une des bibliothĂšques JavaScript les plus populaires au monde (plus de 100 millions de tĂ©lĂ©chargements hebdomadaires pour la version 1.x). 🎯 DĂ©roulement de l’attaque Entre le 31 mars 2026 00:21 et 03:20 UTC, un attaquant a compromis le compte mainteneur du package axios (en changeant l’adresse email associĂ©e vers ifstap@proton.me) et introduit une dĂ©pendance malveillante nommĂ©e plain-crypto-js (version 4.2.1) dans les versions axios 1.14.1 et 0.30.4. ...

1 avril 2026 Â· 3 min
Derniùre mise à jour le: 18 mai 2026 📝