Lorsque les réunions en ligne deviennent des vecteurs d'attaque

6/3/2025, 5:36:16 AM
Intermédiaire
BlockchainSécurité
Récemment, la communauté des cryptomonnaies a fréquemment signalé des attaques de cybersécurité. Les attaquants utilisent Calendly pour planifier des réunions et des liens Zoom déguisés pour tromper les victimes afin qu'elles installent des programmes de cheval de Troie. Dans certains cas, les attaquants parviennent même à prendre le contrôle à distance des ordinateurs des victimes pendant les réunions, ce qui conduit au vol d'actifs numériques et de détails d'identité.

Une analyse complète des attaques d'ingénierie sociale basées sur Zoom et Calendly

Au cours des derniers mois, la communauté des cryptomonnaies a connu une augmentation des violations de la cybersécurité. Les attaquants programment des réunions via@Calendly""> @Calendly et envoyer apparemment légitime@Zoom""> @Zoom liens—uniquement pour tromper les victimes afin qu'elles installent des applications trojanisées. Dans de nombreux cas, les hackers obtiennent un contrôle à distance de l'appareil de la victime pendant la réunion. En quelques minutes, les portefeuilles sont vidés et@Telegram""> @Telegram comptes piratés.

Cet article dissèque toute la chaîne d'attaque, partage des stratégies de défense exploitables et inclut des références pour les reposts communautaires, la formation à la sécurité interne ou la sensibilisation personnelle.

Motifs doubles de l'attaquant

1. Vol d'actifs numériques

Les hackers déploient des logiciels malveillants comme Lumma Stealer, RedLine ou IcedID pour extraire des clés privées et des phrases de récupération des portefeuilles basés sur le navigateur ou de bureau, transférant immédiatement #TON, #BTC, et d'autres actifs.

Sources :Blog de sécurité Microsoft, Flare Threat Intelligence

2. Détournement d'identité

Des cookies de session de Telegram, Google et d'autres sont volés pour usurper l'identité des victimes, attirer de nouvelles cibles et déclencher un effet boule de neige de compromission.

Source : Rapport technique d01a

La chaîne d’attaque en 4 étapes

① Établir la confiance
Les attaquants se font passer pour des investisseurs, des médias ou des hôtes de podcasts, envoyant des invitations formelles via Calendly. Dans un cas, surnommé « COMÈTE ÉLUSIVE », les attaquants ont imité le site Bloomberg Crypto pour prêter crédibilité.

Source :Blog de Trail of Bits

② Déploiement de Trojan
Les victimes sont dirigées vers de faux sites Zoom (non-*.zoom.us) pour télécharger un ZoomInstaller.exe malveillant. Cela a été une méthode courante de 2023 à 2025 pour déployer des malwares IcedID ou Lumma.

Sources :Bitdefender, Microsoft

(3) Détournement pendant la réunion
Les hackers se renomme "Zoom" dans la réunion et incitent la victime à "tester le partage d'écran", tout en envoyant simultanément une demande d'accès à distance. Si la victime clique sur "Autoriser", un contrôle total du système est accordé à l'attaquant.

Sources :Help Net Security, Dark Reading

④ Exploitation et propagation latérale
Malware télécharge les identifiants de portefeuille pour un retrait immédiat ou reste inactif tout en utilisant les données de session Telegram (dossier tdata) pour usurper l'identité des victimes et pêcher d'autres.

Source:d01a Rapport Technique

Réponse d'urgence : protocole en 3 étapes

  1. Isoler immédiatement le dispositif
    Déconnectez-vous d'Internet. Redémarrez en utilisant une clé USB propre et analysez le système. Si Lumma ou RedLine est détecté, effectuez un effacement complet du disque et réinstallez le système d'exploitation.

  2. Révoquer toutes les sessions
    Déplacez les actifs cryptographiques vers un nouveau portefeuille matériel. Déconnectez-vous de toutes les sessions Telegram et activez l'authentification à deux facteurs (2FA). Changez tous les mots de passe pour les e-mails, les échanges et les comptes importants.

  3. Surveillez la blockchain & les échanges
    Surveillez les transactions suspectes et contactez les échanges pour geler les adresses compromises si nécessaire.

Six règles d'or pour une protection à long terme

  • Appareils dédiés aux réunions : N'utilisez que des ordinateurs portables ou des téléphones de secours sans clés privées pour les réunions avec des contacts inconnus.
  • Sources de téléchargement officielles uniquement : Les logiciels comme Zoom et AnyDesk doivent être téléchargés à partir de leurs sites Web officiels. Sur macOS, désactivez « Ouvrir les fichiers sûrs après le téléchargement ».
  • Vérification stricte des URL : Accepter uniquement les liens de réunion sous .zoom.us. Les URL personnalisées de Zoom doivent suivre cette structure de domaine.
  • La Règle des Trois Non : Pas de plugins, pas d'accès à distance, pas d'affichage de graines ou de clés privées.
  • Séparation des portefeuilles froids/chauds : Conservez les principaux actifs dans des portefeuilles froids avec un code PIN + phrase secrète. Gardez seulement de petites sommes dans des portefeuilles chauds.
  • 2FA Partout : Activez l'authentification à deux facteurs sur tous les comptes majeurs—Telegram, email, GitHub, échanges.

Conclusion : Le véritable danger des fausses réunions

Les attaquants modernes n'ont pas besoin d'exploits zero-day : ils s'appuient sur une ingénierie sociale impeccable. Ils créent des réunions Zoom ayant un aspect parfaitement normal et attendent patiemment une seule erreur.

En créant des habitudes—en utilisant des dispositifs isolés, en vérifiant les sources et en appliquant une authentification multi-couches—vous pouvez neutraliser ces attaques avant qu'elles ne commencent. Que chaque utilisateur de blockchain reste à l'abri des pièges de la confiance artificielle et protège ses coffres et ses identités.

Avertissement :

  1. Cet article est repris de [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Tous les droits d'auteur appartiennent à l'auteur original [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Si vous avez des objections à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent en aucun cas des conseils d'investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe de Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!