Une vidéo générée par IA sert à piéger les victimes et voler leurs identifiants

Des pirates nord-coréens ont mis en place une méthode d’attaque très sophistiquée. Ils utilisent des deepfakes et de faux appels Zoom pour piéger leurs cibles. Leurs malwares s’installent discrètement aussi bien sur Windows que macOS.

Malware
Crédits : 123RF

Les attaques informatiques déguisées sont de plus en plus fréquentes. On a récemment vu des pirates exploiter la popularité de YouTube avec le réseau frauduleux YouTube Ghost Network, qui diffusait plus de 3 000 vidéos tutoriels truquées pour inciter les internautes à installer des malwares. Les fichiers étaient souvent hébergés sur des services fiables comme Google Drive, rendant la menace difficile à repérer. Dans d’autres cas, comme les fausses invitations à des événements, les pirates imitaient des services professionnels pour pousser les victimes à installer un outil de surveillance sans s’en rendre compte.

Cette fois, les cybercriminels vont encore plus loin. Une nouvelle campagne, bien plus élaborée, combine intelligence artificielle, usurpation d’identité, et outils professionnels familiers. L’objectif est toujours le même, il cherche à pousser la cible à installer un logiciel malveillant sans éveiller de soupçons. Mais la méthode repose désormais sur des vidéos deepfake diffusées lors de faux appels Zoom, utilisés comme vecteurs d’infection.

Des deepfakes et de faux appels Zoom permettent d’installer un malware sur Windows et macOS

Selon un rapport de Mandiant, filiale de , un groupe nord-coréen nommé UNC1069 utilise une stratégie particulièrement sophistiquée. L’attaque commence par un compte Telegram compromis, souvent celui d’un dirigeant d’entreprise. Après une conversation engageante, les victimes sont invitées à rejoindre un appel Zoom via un lien frauduleux. L’appel est en réalité hébergé sur l’infrastructure des pirates, et présente une vidéo générée par IA, censée représenter le dirigeant.

Dans cette fausse réunion, le deepfake explique que le micro de la victime ne fonctionne pas et propose un correctif. En cliquant sur le lien fourni, la cible installe en réalité plusieurs malwares regroupés sous les noms WAVESHAPER, HYPERCALL, HIDENCALL, SUGARLOADER, SILENCELIFT, DEEPBREATH et CHROMEPUSH. Ces outils fonctionnent ensemble pour espionner la machine, voler des identifiants, récupérer les données du navigateur et maintenir un accès prolongé.

Les pirates visent en priorité le secteur des cryptomonnaies. Leur objectif est de voler des actifs numériques pour financer indirectement l’État nord-coréen. Cette méthode rappelle les attaques de groupes bien connus comme Lazarus ou TraderTraitor, déjà impliqués dans des vols massifs.


Réagissez à cet article !

Demandez nos derniers articles !

L’intelligence artificielle commence à se rebeller, à faire n’importe quoi et c’est vraiment flippant

Triche, mensonge, suppression de données : l’intelligence artificielle commence à se retourner contre les utilisateurs. C’est en tout cas ce que laisse entendre une nouvelle étude financée par l’AI Security…

IA

Quand et comment regarder le GP F1 du Japon en direct et gratuitement ce dimanche ?

Le GP F1 du Japon se dispute ce dimanche 29 mars sur le mythique circuit de Suzuka, et avec un départ à 7h du matin heure française, il va falloir…

Windows 11 : les pilotes non certifiés sont dans le viseur de Microsoft, les choses vont changer

Microsoft renforce toujours plus la sécurité de Windows 11. Cette fois, l’entreprise s’en prend aux anciens pilotes dont le certificat de sécurité est expiré, qui ne fonctionneront bientôt plus. La…

Les meilleurs VPN avec gestionnaire de mots de passe en 2026 : quelle solution choisir ?

En 2026, certains fournisseurs VPN vont plus loin que le simple chiffrement de connexion en intégrant notamment un gestionnaire de mots de passe à leurs offres. Une approche “tout-en-un” qui…

“Aucune attaque réussie de logiciels espions contre un appareil Apple” grâce à ce mode de sécurité disponible sur votre iPhone

Votre iPhone est doté d’un mode de sécurité qui n’a encore jamais été franchi par les pirates, annonce Apple. Mais l’activer a un coût important en termes d’expérience utilisateur. En…

Rachat de SFR : le prix des abonnements mobile et internet pourrait grimper jusqu’à 25 %

Le retour à trois opérateurs télécoms en France, consécutif du futur rachat de SFR, pourrait entraîner une forte hausse du prix des abonnements. Le rachat de SFR n’est plus qu’une…

iOS 26.4 : le nouveau système de vérification de l’âge sur iPhone tourne au fiasco

La mise à jour iOS 26.4 pour l’iPhone a intégré un système de vérification de l’âge, devenu obligatoire au Royaume-Uni pour accéder à certains contenus. Et il cause bien des…

Test Apple MacBook Neo : « oui, j’ai un coeur d’iPhone, et alors ? »

Le 4 mars, Apple a jeté un pavé dans la mare en dévoilant le MacBook Neo, son nouvel ordinateur portable. Sa principale particularité : être vendu sous la barre des…

Ces paramètres cachés d’Android vont vous donner l’impression d’avoir un téléphone flambant neuf

Vous pensez que votre smartphone Android a fait son temps ? Attendez un peu avant de le changer. En effet, l’OS de Google embarque des options méconnues qui vous donneront…

Cette photo spectaculaire de la NASA révèle la supernova la plus ancienne jamais détectée sous un nouveau jour

Les progrès scientifiques et technologiques donnent naissance à des photos spectaculaires, mais leur intérêt n’est pas seulement esthétique : ces clichés permettent parfois de découvrir des caractéristiques demeurées jusque-là invisibles. C’est…