Capitalisation boursière: $3.1927T -1.820%
Volume(24h): $115.0529B 35.600%
  • Capitalisation boursière: $3.1927T -1.820%
  • Volume(24h): $115.0529B 35.600%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.1927T -1.820%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$106754.608270 USD

1.33%

ethereum
ethereum

$2625.824855 USD

3.80%

tether
tether

$1.000127 USD

-0.03%

xrp
xrp

$2.189133 USD

1.67%

bnb
bnb

$654.521987 USD

0.66%

solana
solana

$156.942801 USD

7.28%

usd-coin
usd-coin

$0.999814 USD

0.00%

dogecoin
dogecoin

$0.178030 USD

1.14%

tron
tron

$0.270605 USD

-0.16%

cardano
cardano

$0.646989 USD

2.77%

hyperliquid
hyperliquid

$44.646685 USD

10.24%

sui
sui

$3.112812 USD

3.86%

bitcoin-cash
bitcoin-cash

$455.764560 USD

3.00%

chainlink
chainlink

$13.685763 USD

4.08%

unus-sed-leo
unus-sed-leo

$9.268163 USD

0.21%

Articles d’actualité sur les crypto-monnaies

Protocoles décentralisés sous siège: hackers nord-coréens et écart de cybersécurité

Jun 21, 2025 at 12:07 am

Les pirates nord-coréens exploitent les faiblesses de cybersécurité dans les protocoles décentralisés, ciblant les individus et les organisations. Apprenez à renforcer vos défenses.

Protocoles décentralisés sous siège: hackers nord-coréens et écart de cybersécurité

Decentralized Protocols Under Siege: North Korean Hackers and the Cybersecurity Gap

Protocoles décentralisés sous siège: hackers nord-coréens et écart de cybersécurité

The world of decentralized protocols, once hailed as the epitome of security and resilience, is facing a rude awakening. North Korean hackers are increasingly targeting this space, exposing critical cybersecurity gaps that threaten the entire ecosystem. The focus is no longer on smart contract vulnerabilities, but on the human element and operational security (OPSEC).

Le monde des protocoles décentralisés, autrefois salué comme la quintessence de la sécurité et de la résilience, est confronté à un réveil brutal. Les pirates nord-coréens visent de plus en plus cet espace, exposant les lacunes critiques de cybersécurité qui menacent l'ensemble de l'écosystème. L'accent n'est plus mis sur les vulnérabilités des contrats intelligents, mais sur l'élément humain et la sécurité opérationnelle (OPSEC).

The Evolving Threat Landscape

Le paysage des menaces en évolution

Forget zero-day exploits in Solidity. Nation-state attackers are now exploiting the operational vulnerabilities of decentralized teams. Poor key management, nonexistent onboarding processes, unvetted contributors pushing code from personal laptops, and treasury governance conducted via Discord polls are all prime targets. As Oak Security's experience shows, many protocols are soft targets for serious adversaries, despite heavy investment in smart contract audits.

Oubliez les exploits zéro-jour dans la solidité. Les attaquants de l'État-nation exploitent désormais les vulnérabilités opérationnelles des équipes décentralisées. Une mauvaise gestion clé, des processus d'intégration inexistants, des contributeurs non évalués poussant le code des ordinateurs portables personnels et la gouvernance du Trésor mené via des sondages Discord sont tous des cibles. Comme le montre l'expérience d'Oak Security, de nombreux protocoles sont des cibles douces pour les adversaires graves, malgré des investissements importants dans les audits de contrats intelligents.

In 2025 alone, North Korean-affiliated attackers have been linked to campaigns targeting $1.5 billion in assets at Bybit through credential-harvesting, malware attacks on MetaMask and Trust Wallet users, infiltration attempts on exchanges via fake job applicants, and the creation of shell companies inside the U.S. to target crypto developers.

Rien qu'en 2025, les attaquants affiliés à la Corée du Nord ont été liés à des campagnes ciblant 1,5 milliard de dollars d'actifs au BYBIT par le biais de l'accès aux informations d'identification, des attaques malveillantes contre les utilisateurs de métamasques et de confiance, des tentatives d'infiltration sur les échanges via de faux candidats à l'emploi et la création de sociétés décortiquées à l'intérieur des développeurs de Crypto ciblé.

The Smart Contract Illusion

L'illusion du contrat intelligent

Many DeFi projects operate under the dangerous assumption that a passed smart contract audit equates to overall security. However, smart contract exploits are no longer the preferred method of attack. It’s easier and more effective to target the people running the system. Many DeFi teams lack dedicated security leads, managing enormous treasuries without formal OPSEC accountability.

De nombreux projets Defi opèrent en vertu de l'hypothèse dangereuse selon laquelle un audit de contrat intelligent adopté équivaut à la sécurité globale. Cependant, les exploits de contrats intelligents ne sont plus la méthode d'attaque préférée. Il est plus facile et plus efficace de cibler les personnes qui dirigent le système. De nombreuses équipes Defi manquent de pistes de sécurité dédiées, gérant d'énormes bons du Trésor sans responsabilité officielle de l'OPSEC.

Coinbase's May 2025 disclosure of a cybersecurity incident involving a bribed overseas support agent highlights this systemic vulnerability. Binance and Kraken faced similar attacks but successfully fended them off. This wasn't a coding error; it was insider bribery and human failure.

La divulgation de Coinbase en mai 2025 d'un incident de cybersécurité impliquant un agent de soutien à l'étranger soudoyé met en évidence cette vulnérabilité systémique. Binance et Kraken ont été confrontés à des attaques similaires mais les ont repoussés avec succès. Ce n'était pas une erreur de codage; C'était la corruption d'initiés et l'échec humain.

North Korean Hackers Go Phishing

Les pirates nord-coréens font du phishing

A recent campaign by the North Korean hacking group Famous Chollima illustrates the sophistication of these attacks. Disguising Python-based malware (PylangGhost) as part of a fake job application process, they impersonate top crypto firms like Coinbase, Robinhood, and Uniswap through polished fake career sites. The malware steals login credentials, session cookies, and wallet data from over 80 extensions, including MetaMask and 1Password.

Une récente campagne du groupe de piratage nord-coréen Famous Chollima illustre la sophistication de ces attaques. Déguisant les logiciels malveillants basés sur Python (PylangGhost) dans le cadre d'un faux processus de demande d'emploi, ils se font passer pour les meilleures sociétés de cryptographie comme Coinbase, Robinhood et uniswap à travers de faux sites de carrière polis. Le malware vole les informations d'identification de connexion, les cookies de session et les données de portefeuille de plus de 80 extensions, y compris Metamask et 1Password.

Learning from TradFi

Apprendre de Tradfi

Traditional financial institutions face similar threats but rarely collapse due to cyberattacks. They operate on the assumption that attacks are inevitable and implement layered defenses, access controls, and structured incident response plans. Web3 needs to adopt similar maturity, adapted to the realities of decentralized teams.

Les institutions financières traditionnelles sont confrontées à des menaces similaires mais s'effondrent rarement en raison de cyberattaques. Ils opèrent en supposant que les attaques sont inévitables et mettent en œuvre des défenses en couches, des contrôles d'accès et des plans de réponse aux incidents structurés. Web3 doit adopter une maturité similaire, adaptée aux réalités des équipes décentralisées.

This includes enforcing OPSEC playbooks, running red-team simulations, and using multi-signature wallets backed by hardware wallets. Contributor vetting and background checks are essential, even in decentralized teams.

Cela comprend l'application des livres de jeu OPSEC, l'exécution de simulations en équipe rouge et l'utilisation de portefeuilles multi-signatures soutenus par des portefeuilles matériels. La vérification des contributeurs et les vérifications des antécédents sont essentielles, même dans les équipes décentralisées.

Decentralization Is No Excuse

La décentralisation n'est pas une excuse

The difficulty of implementing operational security in decentralized organizations is no excuse for negligence. Nation-state adversaries are already inside the gates, and the global economy is increasingly reliant on on-chain infrastructure. Web3 platforms must employ disciplined cybersecurity practices to avoid becoming a permanent funding source for malicious actors.

La difficulté de mettre en œuvre la sécurité opérationnelle dans les organisations décentralisées n'est pas une excuse pour la négligence. Les adversaires de l'État-nation sont déjà à l'intérieur des portes, et l'économie mondiale dépend de plus en plus des infrastructures en chaîne. Les plateformes Web3 doivent utiliser des pratiques de cybersécurité disciplinées pour éviter de devenir une source de financement permanente pour les acteurs malveillants.

Code alone won't defend us; a robust security culture will.

Le code seul ne nous défendra pas; Une culture de sécurité robuste le fera.

The Last Word

Le dernier mot

So, Web3, let's get our act together! Time to ditch the

Alors, Web3, réunissons notre acte! Il est temps de laisser tomber le

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Jun 21, 2025