L'article Le FBI affirme que l'APT Kimsuky de la Corée du Nord utilise des codes QR malveillants pour hameçonner des entités américaines est apparu sur BitcoinEthereumNews.com. Le FBI affirme que l'APT Kimsuky, unL'article Le FBI affirme que l'APT Kimsuky de la Corée du Nord utilise des codes QR malveillants pour hameçonner des entités américaines est apparu sur BitcoinEthereumNews.com. Le FBI affirme que l'APT Kimsuky, un

Le FBI affirme que le groupe APT nord-coréen Kimsuky utilise des codes QR malveillants pour mener des attaques de hameçonnage ciblé contre des entités américaines

Temps de lecture : 4 min

Le FBI affirme que Kimsuky APT, un groupe de piratage soutenu par l'État nord-coréen, utilise des codes QR malveillants pour s'introduire dans des organisations américaines liées à la politique nord-coréenne.

L'avertissement est venu dans un FBI FLASH 2025 partagé avec des ONG, des groupes de réflexion, des universités et des groupes liés au gouvernement. L'agence indique que les cibles partagent toutes une chose. Elles étudient, conseillent sur ou travaillent autour de la Corée du Nord.

Selon le FBI, Kimsuky APT mène des campagnes d'hameçonnage ciblé qui reposent sur des codes QR plutôt que sur des liens, une méthode connue sous le nom de Quishing.

Les codes QR cachent des URL nuisibles, et les victimes les scannent presque toujours avec des téléphones, pas des ordinateurs de travail. Ce changement permet aux attaquants de contourner les filtres d'e-mails, les scanners de liens et les outils de sandbox qui détectent habituellement l'hameçonnage.

Kimsuky APT envoie des e-mails basés sur des codes QR à des cibles politiques et de recherche

Le FBI indique que Kimsuky APT a utilisé plusieurs e-mails thématiques en 2025. Chacun correspondait au travail et aux intérêts de la cible. En mai, les attaquants se sont fait passer pour un conseiller étranger. Ils ont envoyé un e-mail à un responsable de groupe de réflexion demandant des opinions sur les événements récents dans la péninsule coréenne. L'e-mail contenait un code QR qui prétendait ouvrir un questionnaire.

Plus tard en mai, le groupe s'est fait passer pour un employé d'ambassade. Cet e-mail est allé à un chercheur principal d'un groupe de réflexion. Il demandait des commentaires sur les droits de l'homme nord-coréens. Le code QR prétendait déverrouiller un lecteur sécurisé. Le même mois, un autre e-mail prétendait provenir d'un employé de groupe de réflexion. Scanner son code QR envoyait la victime vers l'infrastructure Kimsuky APT conçue pour une activité malveillante.

En juin 2025, le FBI indique que le groupe a ciblé un cabinet de conseil stratégique. L'e-mail invitait le personnel à une conférence qui n'existait pas. Un code QR envoyait les utilisateurs vers une page d'inscription. Un bouton d'inscription poussait ensuite les visiteurs vers une fausse page de connexion Google. Cette page collectait les noms d'utilisateur et les mots de passe. Le FBI a lié cette étape à l'activité de collecte d'identifiants suivie sous le nom T1056.003.

Les scans de codes QR mènent au vol de jetons et à la prise de contrôle de comptes

Le FBI indique que beaucoup de ces attaques se terminent par un vol et une réutilisation de jetons de session. Cela permet aux attaquants de contourner l'authentification à deux facteurs (2FA) sans déclencher d'alertes. Les comptes sont pris en charge discrètement. Après cela, les attaquants modifient les paramètres, ajoutent des accès et gardent le contrôle. Le FBI indique que les boîtes mail compromises sont ensuite utilisées pour envoyer plus d'e-mails d'hameçonnage ciblé au sein de la même organisation.

Le FBI note que ces attaques commencent sur des téléphones personnels. Cela les place en dehors des outils normaux de détection de points d'extrémité et de surveillance des risques en temps réel. Pour cette raison, le FBI a déclaré :-

Le FBI exhorte les organisations à réduire les risques. L'agence indique que le personnel doit être averti du scan de codes QR aléatoires provenant d'e-mails, de lettres ou de dépliants. La formation devrait couvrir la fausse urgence et l'usurpation d'identité. Les travailleurs doivent vérifier les demandes de codes QR par contact direct avant de se connecter ou de télécharger des fichiers. Des règles de signalement claires doivent être mises en place.

Le FBI recommande également d'utiliser :- « une authentification à deux facteurs (2FA) résistante à l'hameçonnage pour tous les accès distants et systèmes sensibles », et « d'examiner les privilèges d'accès selon le principe du moindre privilège et d'auditer régulièrement les permissions de compte inutilisées ou excessives ».

Les esprits crypto les plus intelligents lisent déjà notre newsletter. Vous voulez vous joindre à eux ? Rejoignez-les.

Source : https://www.cryptopolitan.com/north-korea-kimsuky-apt-malicious-qr-codes/

Opportunité de marché
Logo de Aptos
Cours Aptos(APT)
$1.26
$1.26$1.26
-1.94%
USD
Graphique du prix de Aptos (APT) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Vous aimerez peut-être aussi

Sui dévoile la base de données Tidehunter pour éliminer les goulots d’étranglement du stockage Blockchain

Sui dévoile la base de données Tidehunter pour éliminer les goulots d’étranglement du stockage Blockchain

Partager Gazouillement Télégramme WhatsApp LinkedIn E-mail Toutes les actualités sont rigoureusement vérifiées et examinées par les principaux experts de la blo
Partager
Blockchainfrance2026/02/04 06:44
Le portefeuille de 1 000 Bitcoin de Mt. Gox datant de l'ère Satoshi soudainement réactivé

Le portefeuille de 1 000 Bitcoin de Mt. Gox datant de l'ère Satoshi soudainement réactivé

Le post Le portefeuille Bitcoin de 1 000 BTC de l'ère satoshi de Mt. Gox soudainement réactivé est apparu sur BitcoinEthereumNews.com. Le compte X @SaniExp, qui appartient au fondateur de l'explorateur Timechain Index, a publié des données montrant qu'un portefeuille BTC dormant a été activé après six ans d'hibernation. Cependant, il a été créé il y a 13 ans, selon le tweet — l'époque où l'ombre de Satoshi Nakamoto planait encore, pour ainsi dire. Le post X indique que le tweet appartient à la célèbre plateforme d'échange Bitcoin Mt. Gox, qui a subi un piratage majeur au début des années 2010, et l'année dernière, elle a commencé à verser des compensations aux clients qui ont perdu leurs cryptomonnaies lors de ce piratage. La date limite a finalement été prolongée jusqu'à octobre 2025. Le portefeuille de Mt. Gox avec 1 000 BTC réactivé La source de données mentionnée ci-dessus a partagé une capture d'écran de l'explorateur Timechain Index, montrant plusieurs transactions marquées comme confirmées et déplaçant un total de 1 000 Bitcoins. Ce montant de crypto est évalué à 116 195 100 $ au moment de la transaction initiée. L'année dernière, Mt. Gox a commencé à déplacer les restes de ses fonds gigantesques pour verser des compensations à ses créanciers. Plus tôt cette année, elle a également effectué plusieurs transactions massives vers des plateformes d'échange partenaires pour distribuer des fonds aux investisseurs de Mt. Gox. Toutes les compensations devraient être versées d'ici le 31 octobre 2025. La transaction susmentionnée est probablement une préparation pour un autre paiement. La plateforme d'échange a été piratée pendant plusieurs années en raison de multiples failles de sécurité non détectées, et en 2014, lorsque le site est devenu hors ligne, 744 408 Bitcoins ont été déclarés volés. Source : https://u.today/satoshi-era-mtgoxs-1000-bitcoin-wallet-suddenly-reactivated
Partager
BitcoinEthereumNews2025/09/18 10:18
Nous avons piraté l'IA Grok d'Elon pour prédire le prix du XRP, Solana et Bitcoin d'ici fin 2026

Nous avons piraté l'IA Grok d'Elon pour prédire le prix du XRP, Solana et Bitcoin d'ici fin 2026

Lorsqu'il est alimenté avec des prompts soigneusement conçus, le modèle d'IA de Grok produit des prévisions de prix frappantes pour 2026/2027 concernant XRP, Solana et Bitcoin. Selon l'évaluation de Grok,
Partager
CryptoNews2026/02/04 06:30