Nouveau discours de Donald Trump: le bout du tunnel reste encore lointain    Gouverner dans le brouillard permanent: les trois qualités du dirigeant de demain    La Nazionale mise sur la continuité : Gattuso soutenu par la Fédération    Le médicament de la thyroïde en rupture ? Nabil Said révèle la solution    Selim Sanhaji nommé à la tête des Journées théâtrales de Carthage 2026    Lorand Gaspar: Le poète des instants fugaces    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    Bordeaux : Une nouvelle agence consulaire pour rapprocher les Tunisiens de chez eux    ''Ni élégants, ni à la hauteur'' : Macron réagit aux moqueries de Trump    La bibliothèque dorée de Trump : 50 étages... avions, escaliers dorés et salle de danse    Vendeurs ambulants : attention aux balances truquées, les Tunisiens se font arnaquer !    Epson Tunisie, Ecole L'Odyssée et Socrate School célèbrent la créativité écoresponsable des jeunes talents    Pourquoi le poulet se fait rare dans les marchés tunisiens    Mohamed Nafti: L'engrenage de la destruction    Fermeture imminente du théâtre municipal : préparez-vous !    Météo en Tunisie : persistance du temps froid et des pluies orageuses    Compteur intelligent vs compteur classique : quelle différence pour les Tunisiens ?    Réserves de devises : ce que les chiffres révèlent vraiment    Espérance de Tunis face à Sundowns : les arbitres officiels révélés    Musées tunisiens et sites historiques : nouveaux tarifs d'entrée à partir du 01 avril 2026    Kia PV5 Cargo remporte la catégorie historique ' VU ' des Trophées de L'argus 2026    FIFA : décision finale sur l'Iran pour 2026    France - Tunisie : Extradition refusée pour Halima Ben Ali...    Festival du Cinéma Palestinien en Tunisie : 1ère édition du 2 au 12 avril 2026 à l'espace Le Rio à Tunis    Les Emirats interdisent l'entrée aux Iraniens    L'activité de la marque SEAT transférée temporairement vers le showroom CUPRA Ain Zaghouane    Prix Orange de l'Entrepreneur Social en Afrique et au Moyen Orient, POESAM , lancée dans sa 16e édition    Météo en Tunisie : temps froid, neige et pluies orageuses dans plusieurs régions    Sadok Belaïd: Dans son sillage...    Tunisie : décès d'Afif Hendaoui, une carrière entre diplomatie et enseignement    Livre "Kairouan, la ville et ses saints. Lectures hagiographiques" par Nelly Amri, paru aux éditions Contraste    L'ancien ministre et ambassadeur Afif Hendaoui est décédé    Enseignement supérieur en Tunisie : chiffres clés, étudiants, diplômés et recherche en forte activité pour l'année 2024-2025    Météo en Tunisie : pluies éparses, températures en baisse    Dhia Bouktila: La science est fille de l'imagination    Hommage au Doyen Sadok Belaïd: Témoignage et dialogue entre Philippe Noiret, Bertrand Blier, Louis de Funès et Raymond Devos    Watania Sports : diffusion expérimentale en marge des célébrations du 60e anniversaire de la Télévision tunisienne    Pionnière de l'océanographie tunisienne, la Professeure Founoun Chakroun est décédée    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Ce n'est plus la loi de la jungle, c'est pire, c'est la loi de Trump !    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    La Société des Transports de Tunis organise des sorties culturelles pour les écoles primaires    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



ESET Research alerte sur les méthodes du groupe DeceptiveDevelopment, du faux entretien d'embauche au vol crypto
Publié dans Tekiano le 10 - 11 - 2025

– ESET Research publie une analyse détaillée des relations entre le groupe DeceptiveDevelopment et des travailleurs IT présumés nord-coréens, révélant des liens étroits entre leurs activités.
– Les campagnes reposent sur des techniques d'ingénierie sociale avancées, comme les faux entretiens d'embauche et la méthode ClickFix, pour propager des malwares et voler des crypto-actifs.
– ESET estime qu'un objectif secondaire est possible, l'espionnage.
– L'étude s'appuie aussi sur des données OSINT, mettant en évidence les stratégies frauduleuses d'emploi utilisées par des informaticiens présumés nord-coréens pour infiltrer des entreprises.
ESET Research publie une analyse approfondie sur DeceptiveDevelopment, aussi connu sous le nom de Contagious Interview ; un groupe APT aligné sur la Corée du Nord et actif depuis au moins 2023. Ce groupe cible principalement les développeurs indépendants impliqués dans des projets crypto et Web3, sur Windows, Linux et macOS, dans le but de dérober des crypto-actifs.
L'étude retrace l'évolution du groupe depuis ses premiers malwares jusqu'aux outils actuels sophistiqués, révélant des campagnes fondées sur l'ingénierie sociale avancée : faux entretiens d'embauche et technique ClickFix. L'étude, présentée à la conférence Virus Bulletin, inclue une analyse OSINT sur les opérations frauduleuses liée à l'emploi et menées par des informaticiens affiliés à la Corée du Nord.
Actif depuis 2023, DeceptiveDevelopment se concentre sur le gain financier en ciblant prioritairement les développeurs des écosystèmes crypto et Web3. Le groupe privilégie l'ingénierie sociale pour l'accès initial : technique ClickFix et faux profils de recruteurs similaires à l'opération DreamJob de Lazarus
. Le but est de fournir du code trojanisées lors d'entretiens d'embauche mis en scène. Leur arsenal comprend les infostealers BeaverTail, OtterCookie et WeaselStore, ainsi que le RAT modulaire InvisibleFerret.
« Les attaquants créent de faux profils de recruteurs sur les réseaux sociaux. Ensuite, ils contactent spécifiquement des développeurs de projets crypto pour leur fournir du code trojanisé lors de processus d'entretien fictifs », explique Peter Kálnai, co-auteur de la recherche.
« Ces attaquants compensent une sophistication technique modérée par des opérations à grande échelle et une ingénierie sociale créative, parvenant à compromettre même des cibles techniquement averties. », ajoute Kálnai.
Ils exploitent des comptes légitimes compromis et des profils factices sur LinkedIn, Upwork, Freelancer.com et Crypto Jobs List, proposant de fausses opportunités lucratives. Les victimes doivent réaliser des défis de code ou des tâches préparatoires à l'entretien.
Le groupe a personnalisé la méthode ClickFix : les victimes sont dirigées vers un faux site d'entretien nécessitant un formulaire détaillé chronophage. À l'étape finale d'enregistrement vidéo, une erreur factice de caméra s'affiche avec un lien "résoudre le problème". Ce dernier invite l'utilisateur à exécuter une commande terminal censée corriger le dysfonctionnement, mais qui télécharge et lance le malware.
L'étude révèle des connexions avec les campagnes de travailleurs informatiques nord-coréens. Selon l'affiche « Most Wanted » du FBI, cette opération existe depuis avril 2017 et vise l'emploi frauduleux dans des entreprises pour financer le régime.
Les travailleurs volent également des données internes à des fins d'extorsion. L'analyse OSINT d'ESET montre un glissement des cibles américaines vers l'Europe (France, Pologne, Ukraine, Albanie).
Les attaquants exploitent massivement l'IA : ils génèrent des contenus professionnels notamment des CV, manipulent des photos de profil, créent des deepfakes en temps réel lors d'entretiens vidéo sur Zoom, MiroTalk, FreeConference ou Teams.
Cette menace hybride combine criminalité traditionnelle (usurpation d'identité) et cybercriminalité, exposant les entreprises à des risques de sécurité majeurs, notamment en cas d'embauche de personnel issu de pays sous sanctions. Ils se concentrent principalement sur l'emploi et le travail contractuel en occident, en donnant la priorité aux Etats-Unis.
« Les activités de DeceptiveDevelopment illustrent une menace hybride, mêlant fraude à l'identité et cyberattaques. Leur approche combine des techniques classiques avec des outils numériques modernes, ce qui les rend particulièrement difficiles à détecter. » conclut Kálnai.
Pour une analyse détaillée des opérations et des outils de DeceptiveDevelopment, consultez le livre blanc d'ESET Research « DeceptiveDevelopment : From primitive crypto theft to sophisticated AI-based deception ».
Il détaille l'évolution des outils InvisibleFerret et BeaverTail, tout en révélant des liens avec le RAT PostNapTea du groupe Lazarus. Il analyse également les nouvelles boîtes à outils TsunamiKit et WeaselStore, ainsi que les fonctionnalités de leur serveur C&C et API.
À propos d'ESET
ESET® entreprise européenne de cybersécurité reconnue mondialement, se positionne comme un acteur majeur dans la protection numérique grâce à une approche technologique innovante et complète.
Fondée en Europe et disposant de bureaux internationaux, ESET combine la puissance de l'intelligence artificielle et l'expertise humaine pour développer des solutions de sécurité avancées, capables de prévenir et contrer efficacement les cybermenaces émergentes, connues et inconnues.
Ses technologies, entièrement conçues dans l'UE, couvrent la protection des terminaux, du cloud et des systèmes mobiles, et se distinguent par leur robustesse, leur efficacité et leur facilité d'utilisation, offrant ainsi une défense en temps réel 24/7 aux entreprises, infrastructures critiques et utilisateurs individuels.
Grâce à ses centres de recherche et développement et son réseau mondial de partenaires, ESET propose des solutions de cybersécurité intégrant un chiffrement ultra-sécurisé, une authentification multifactorielle et des renseignements approfondis sur les menaces, s'adaptant constamment à l'évolution rapide du paysage numérique.


Cliquez ici pour lire l'article depuis sa source.