Vol $282 millions chez un crypto-investisseur, sortie des camps d'escroquerie au Cambodge et autres événements de cybersécurité - ForkLog : cryptomonnaies, IA, singularité, avenir

security_new4# Vol de $282 millions auprès d’un investisseur en crypto, sortie des camps de scam au Cambodge et autres événements en cybersécurité

Nous avons rassemblé les actualités les plus importantes du monde de la cybersécurité de la semaine.

  • Un utilisateur a perdu $282 millions en cryptomonnaie à cause d’un support technique frauduleux.
  • Les utilisateurs du gestionnaire de mots de passe LastPass ont été ciblés par des attaques de phishing.
  • Des milliers de personnes ont quitté les camps de scam au Cambodge.
  • Les forces de l’ordre ont démasqué le leader d’un groupe de ransomware.

Un utilisateur a perdu $282 millions en cryptomonnaie à cause d’un support technique frauduleux

Le 10 janvier 2026, l’une des attaques par ingénierie sociale les plus massives a été enregistrée : la victime a perdu des bitcoins et des Litecoin pour un montant total de $282 millions. Cela a été signalé par le détective on-chain ZachXBT.

Le 10 janvier 2026, vers 23h UTC, une victime a perdu plus de 282 millions de dollars en LTC & BTC à cause d’une escroquerie par ingénierie sociale sur un portefeuille hardware.

L’attaquant a commencé à convertir le LTC & BTC volés en Monero via plusieurs échanges instantanés, provoquant une forte hausse du prix du XMR.

Le BTC a également été…

— ZachXBT (@zachxbt) 16 janvier 2026

L’utilisateur a transmis la phrase de récupération de son portefeuille matériel à un escroc se faisant passer pour un employé du support Trezor. Après avoir obtenu l’accès, le hacker a transféré 2 050 000 LTC et 1459 BTC.

Le malfaiteur a utilisé le protocole décentralisé THORChain pour convertir les actifs en Monero, ce qui a entraîné une pompe locale. Les spécialistes de ZeroShadow ont réussi à suivre rapidement la chaîne de transactions et à geler environ $700 000.

Les utilisateurs du gestionnaire de mots de passe LastPass ont été ciblés par des attaques de phishing

Le 20 janvier, les développeurs de LastPass ont averti leurs utilisateurs d’une nouvelle campagne de phishing déguisée en notifications de maintenance technique.

Les hackers envoient des courriels incitant à créer d’urgence une sauvegarde du coffre-fort de mots de passe dans les 24 heures. La notification contient un lien qui, soi-disant, mène à une page pour créer une copie de sauvegarde chiffrée, mais en cliquant sur le bouton « Créer une sauvegarde maintenant », l’utilisateur atterrit sur un site de phishing.

Ainsi, les malfaiteurs tentent de voler les mots de passe maîtres des victimes. Les experts pensent que cette campagne malveillante a commencé le 19 janvier.

Des milliers de personnes ont quitté les camps de scam au Cambodge

Au cours de la dernière semaine, des milliers de personnes — y compris des victimes de trafiquants d’êtres humains — ont quitté les centres de scam au Cambodge, dans le contexte de la lutte des autorités contre la criminalité. Selon la BBC.

Phnom Penh a lancé une nouvelle étape de rétablissement de l’ordre dans les camps de scam — de grands complexes où des centaines de personnes participent à des escroqueries, volant des milliards de dollars à des victimes dans le monde entier.

Selon les experts, beaucoup sont arrivés dans ces lieux de manière frauduleuse, mais certains y travaillent volontairement.

Le 15 janvier, au Cambodge, un homme d’affaires, Kuong Lee, a été arrêté pour suspicion de recrutement illégal, d’exploitation de personnes, de fraude et de blanchiment d’argent. En mars 2023, il a été au centre d’une enquête de BBC Eye sur les centres frauduleux en Asie du Sud-Est.

L’émission parlait d’un complexe à Sihanoukville, appartenant à Lee. Les personnes y travaillant étaient trompées pour entrer dans un camp de travail depuis d’autres pays, forcées à travailler la nuit et à commettre des escroqueries.

Les forces de l’ordre ont démasqué le leader d’un groupe de ransomware

Les forces de l’ordre allemandes et ukrainiennes ont identifié le chef du groupe de hackers de ransomware Black Basta — il s’agit d’un Russe de 35 ans, Oleg Nefedov. Interpol et Europol ont inscrit le fraudeur, connu sur le net sous les pseudonymes tramp et kurva, sur la liste des criminels les plus recherchés, rapporte la Cyberpolice d’Ukraine.

Source : Europe’s most wanted. Les enquêteurs ont établi un lien entre Nefedov et le syndicat Conti, récemment dissous, dont Black Basta est le successeur direct après son rebranding en 2022.

Lors de raids dans les régions d’Ivano-Frankivsk et de Lviv, deux membres du groupe, spécialisés dans le piratage de systèmes protégés et le vol de mots de passe, ont été arrêtés. Ils fournissaient un accès initial aux réseaux de grandes entreprises, préparant le terrain pour le chiffrement des données et la demande de rançons de plusieurs millions.

Lors des perquisitions, des supports numériques et des sommes importantes en cryptomonnaie ont été saisis.

Source : Bureau du Procureur général d’Ukraine. Depuis sa création, Black Basta a attaqué plus de 700 organisations, y compris des sites critiques : le groupe de défense allemand Rheinmetall, la filiale européenne de Hyundai et la société de télécommunications britannique BT Group.

Des hackers ont attaqué les utilisateurs de Chrome et Edge

Le groupe KongTuke a lancé une diffusion massive d’une extension malveillante NexShield pour Chrome et Edge. Selon les chercheurs en cybersécurité Huntress.

D’après eux, le malware se dissimule derrière un bloqueur de publicité ultra léger. L’extension surcharge intentionnellement la mémoire et le processeur, provoquant le gel des onglets et un crash complet du navigateur, obligeant l’utilisateur à chercher un moyen de restaurer le système.

Après un redémarrage forcé, NexShield affiche une fenêtre de sécurité factice proposant de scanner le système.

Source : Huntress. Sous prétexte de résoudre un problème, le logiciel propose de copier une commande dans le presse-papiers et de l’exécuter dans l’invite de commandes Windows. En réalité, cette étape lance un script qui télécharge un nouveau cheval de Troie de contrôle à distance — ModeloRAT.

Source : Huntress. Selon les experts, l’attaque cible principalement le secteur des entreprises. Le virus a un délai de 60 minutes pour éviter la détection, et s’active principalement dans les réseaux d’entreprise. Une fois à l’intérieur, ModeloRAT permet aux malfaiteurs de faire de la reconnaissance approfondie, de modifier le registre système, d’installer des logiciels tiers et de contrôler discrètement l’ordinateur de la victime.

Les chercheurs de Huntress ont noté que la simple suppression de l’extension du navigateur ne résoudra pas le problème, car le cheval de Troie est profondément intégré au système. Ils recommandent aux propriétaires d’ordinateurs de faire une vérification antivirus complète et de ne jamais exécuter de commandes proposées par des sites web ou des extensions.

Le service cloud de support Zendesk a inondé ses utilisateurs de spam suite à une intrusion

Les utilisateurs du monde entier sont devenus la cible d’une vague mystérieuse de spam provenant de systèmes non sécurisés du service de support Zendesk. Le 18 janvier, les victimes ont signalé avoir reçu des centaines de courriels.

Il y a une exploitation ou un abus massif avec @Zendesk en ce moment… J’ai reçu HUIT CENTS courriels d’eux en environ une heure.

Ce sont tous des scams envoyés depuis différentes instances Zendesk. Beaucoup ont contourné les filtres de spam d’iCloud. pic.twitter.com/nWXr2nFtg3

— Nick Oates (@nickoates_) 18 janvier 2026

Apparemment, ces messages ne contiennent pas de liens malveillants ou de tentatives évidentes de phishing. Cependant, leur volume et leur caractère chaotique suscitent l’inquiétude chez les destinataires.

Les courriels ont des sujets étranges : certains imitent des demandes des autorités ou des exigences de blocage de contenu, d’autres proposent un Discord Nitro gratuit ou contiennent des appels à « Aidez-moi ! ».

Selon BleepingComputer, ces courriels sont générés par des plateformes de support d’entreprises utilisant Zendesk pour leur service client. Les malfaiteurs ont trouvé une faille via une fonction permettant à des utilisateurs non autorisés d’envoyer des requêtes pour obtenir une réponse automatique.

Parmi les entreprises touchées : Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, le Département du Travail du Tennessee, Lightspeed, CTL, Kahoot, Headspace et Lime.

Les représentants de Zendesk ont indiqué à la publication qu’ils ont mis en place de nouvelles fonctionnalités de sécurité pour détecter et arrêter ce type de spam à l’avenir.

Aussi sur ForkLog :

  • Des hackers ont volé des bitcoins confisqués à la justice sud-coréenne pour $48 millions.
  • Les développeurs de Trove Markets ont effectué un rugpull après leur ICO.
  • L’ex-responsable d’Alameda Research, Caroline Ellison, sera libérée le 28 janvier.
  • Des hackers ont retiré $7 millions de Saga et ont fait chuter les stablecoins natifs.
  • SlowMist a découvert une « attaque du futur » dans une boutique Linux.
  • Chainalysis a présenté un outil d’automatisation pour le suivi des menaces dans les blockchains.
  • Le protocole DeFi Makina Finance a été piraté pour $5 millions.
  • Des experts ont qualifié un gros piratage de « condamnation à mort » pour 80 % des protocoles.

Que lire ce week-end ?

Elena Vasilieva invite les lecteurs de ForkLog à enfiler un chapeau en aluminium pour comprendre comment les théories du complot sont devenues le fondement de l’économie numérique, pourquoi Larry Fink est plus effrayant que les reptiliens, et ce que DYOR a en commun avec l’extase religieuse.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)