JAKARTA - Un célèbre groupe de piratage nord-coréen, Lazarus Group, a de nouveau fait sensation après avoir répandu des logiciels malveillants via de faux jeux NFT. Dans cette dernière cyberattaque, ils auraient exploité l’écart de sécurité dans le navigateur Google Chrome pour accéder aux données critiques des utilisateurs, en particulier à l’identification de leurs portefeuilles cryptographiques.
L’attaque cible les utilisateurs à travers des jeux qui semblent offrir un concept de jeu à gagner (P2E) qui est encore populaire, mais qui s’est avéré n’être qu’un cliché pour voler les données et l’argent numérique de la victime.
Les experts en cybersécurité de Kaspersky Labs, Boris Larin et Vasily Berdnikov, ont découvert que le groupe Lazarus a créé un faux jeu nommé « DeTankZone » avec un élément NFT à l’intérieur. Ils ont même créé un site Web spécial, detankzone[]com, qui a été inséré par un code malveillant. Sans avoir à le téléchargement, simplement en visitant le site, les utilisateurs pourraient déjà être exposés à des logiciels malveillants.
Le logiciel malveillant exploite des lacunes dans le moteur de JavaScriptive V8 sur Chrome, afin qu’il soit en mesure de pénétrer la protection de sécurité et d’exécuter à distance des codes malveillants. De cette façon, Lazarus Group peut installer un logiciel malveillant nommé Manuscrypt qui leur donne un accès complet aux appareils de l’utilisateur.
Kaspersky a immédiatement signalé ces résultats à Google, qui a ensuite publié une mise à jour de sécurité. Cependant, le groupe Lazarus continue de répandre ce malware, et on soupçonne qu’il y a eu beaucoup d’utilisateurs victimes.
Ils n’ont pas seulement infiltré des logiciels malveillants, mais ils s’appuyent également sur des tactiques d’ingénierie sociale en promouvant le jeu sur les réseaux sociaux tels que X (auparavant Twitter) et LinkedIn. Pour convaincre les utilisateurs, Lazarus a impliqué un certain nombre d’influenceurs cryptographiques célèbres et a créé un site et un compte LinkedIn professionnel, de sorte que le jeu semble officiel.
Ce faux jeu n’est pas seulement un piège, mais a une fonctionnalité de jeu assez convaincante avec des logos, des écrans et des modèles 3D qui le rendent plus attrayants. Malheureusement, toute personne accédant à ce site risque de perdre leurs données cryptographiques. Lazarus Group est connue pour avoir très recherché des actifs cryptographiques, de 2020 à 2023, ce groupe est enregistré pour mener plus de 25 actions de piratage cryptographique avec des pertes totales atteignant 200 millions de dollars américains (environ 3,1 billions IDR).
En fait, sur la base du rapport CryptoPotato, le Trésor américain a également lié Lazarus au piratage du Ralin Bridge en 2022, causant des pertes de plus de 600 millions de dollars américains (environ 9,3 billions de IDR) sous la forme d’un plan cryptographique éther (ETH) et d’un setablecoin USDC.
Pendant ce temps, les données de 21Shares montrent qu’en septembre 2023, le groupe contrôle toujours plus de 47 millions de dollars américains (environ 727,5 milliards de roupies) dans divers actifs cryptographiques, notamment Bitcoin (BTC), Binance Coin (BNB), Avalave (pravX) et Polygon (MATIC). Au cours de la période 2017 à 2023, le groupe Lazarus est estimé à avoir volé plus de 3 milliards de dollars américains (environ 46,5 billions de roupies) sous la forme d’actifs numériques.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)