DeceptiveDevelopment : d’un faux entretien d’embauche au vol massif de cryptos, l’alerte d’ESET Research

Date:

ESET Research publie une enquête approfondie sur DeceptiveDevelopment (aka Contagious Interview), un groupe APT actif depuis 2023. En ciblant développeurs crypto/Web3 par faux entretiens et la technique « ClickFix », le groupe déploie infostealers et RATs pour dérober crypto-actifs, avec un possible objectif d’espionnage.

une menace ciblée sur l’écosystème crypto/Web3

ESET Research publie une analyse approfondie de DeceptiveDevelopment, aussi appelé Contagious Interview. Actif depuis au moins 2023, ce groupe APT privilégie des opérations ciblées contre des développeurs indépendants œuvrant dans les projets crypto et Web3. Son objectif principal est financier : dérober des crypto-actifs sur Windows, Linux et macOS — mais l’étude souligne qu’un objectif secondaire d’espionnage n’est pas à exclure.

Méthodes d’attaque : ingénierie sociale à grande échelle

La force de DeceptiveDevelopment tient moins à une sophistication purement technique qu’à l’échelle et à la qualité de ses opérations d’ingénierie sociale. Le groupe crée de faux profils de recruteurs sur des plateformes professionnelles (LinkedIn, Upwork, Freelancer.com, Crypto Jobs List), propose des opportunités séduisantes et invite les cibles à relever des défis techniques ou à participer à des entretiens factices.

Une méthode clef est la variante du ClickFix : un faux site d’entretien demande un formulaire chronophage puis déclenche, lors d’un enregistrement vidéo simulé, un message d’erreur de caméra avec un lien « résoudre le problème ». Ce lien demande d’exécuter une commande — censée corriger la caméra — qui télécharge et lance en réalité un malware.

Outils et arsenal malveillant identifiés

ESET détaille l’usage d’infostealers et d’un RAT modulaire dans les campagnes : BeaverTail, OtterCookie, WeaselStore et le RAT InvisibleFerret. L’étude retrace l’évolution de ces outils depuis des malwares primitifs vers des boîtes à outils plus sophistiquées (TsunamiKit, WeaselStore) et met en évidence des éléments communs — voire des liens — avec des familles connues comme PostNapTea (associée à Lazarus).

Connexions et contexte géopolitique

L’analyse OSINT d’ESET montre des corrélations entre ces campagnes et des opérations attribuées à des informaticiens liés à la Corée du Nord. Le FBI, via une affiche dite « Most Wanted », documente depuis avril 2017 des opérations de fraude à l’emploi menées par des travailleurs informatiques nord-coréens afin de financer le régime ; ces opérations combinent vol de données internes et extorsion. ESET observe aussi un glissement géographique des cibles : de priorités américaines vers des objectifs en Europe (France, Pologne, Ukraine, Albanie).

Exploitation massive de l’IA et deepfakes en temps réel

Les opérateurs exploitent largement l’intelligence artificielle pour améliorer le réalisme de leurs leurres : génération de CV professionnels, manipulation de photos de profil, et même création de deepfakes en temps réel lors d’entretiens vidéo via Zoom, MiroTalk, FreeConference ou Teams. Cette hybridation entre techniques d’usurpation d’identité traditionnelles et outils numériques avancés accroît la difficulté de détection pour les équipes de sécurité et les recruteurs.

Pourquoi même des cibles averties sont compromises

Peter Kálnai, co-auteur de la recherche, explique que les attaquants compensent une sophistication technique modérée par une ingénierie sociale créative et des opérations à grande échelle. En conséquence, même des développeurs techniquement expérimentés peuvent être amenés, par étapes successives et par usure psychologique, à exécuter des commandes ou ouvrir des fichiers qui compromettent leurs machines.

Recommandations pratiques (extrait des préconisations ESET)

  • Vérifier l’authenticité des recruteurs : double vérification sur plusieurs canaux, préférence pour les contacts certifiés via des comptes officiels d’entreprise.
  • Ne jamais exécuter de commandes reçues via un lien d’entretien ; privilégier l’usage de machines isolées (sandbox) pour tester du code fourni par des recruteurs.
  • Former et sensibiliser les équipes RH et techniques aux techniques ClickFix et aux deepfakes en entretien.
  • Renforcer l’authentification et la surveillance des comptes (MFA, détection d’anomalies, isolation des clés privées crypto).
  • Procédures d’embauche sûres : pipeline d’évaluation sécurisé, éviter les tests en live non supervisés qui demandent des commandes système.

Une menace hybride à haute valeur économique

L’enquête d’ESET montre que DeceptiveDevelopment illustre une forme moderne de menace hybride : mélange de criminalité traditionnelle (usurpation d’identité, fraude à l’emploi) et de cybercriminalité avancée axée sur le vol d’actifs numériques et l’espionnage. Pour les entreprises et les développeurs du secteur crypto/Web3, la vigilance sur les processus de recrutement en ligne et des mesures techniques proactives restent essentielles.

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

Oppo consolide sa position et met en avant la nouvelle technologie de son Reno7

OPPO, la marque internationale leader dans l’industrie des smartphones et des objets connectés, a développé ces dernières années sa position et ses activités en Tunisie, dans le cadre d’une extension sur les marchés de la région Moyen Orient et Afrique.

A lire également
A lire également

HONOR dévoile en Tunisie le HONOR X9d, le smartphone eXtra résistant de nouvelle génération

Avec le HONOR X9d, HONOR mise sur l’eXtra résistance : certification SGS, étanchéité IP69K, batterie 8 300 mAh, écran OLED 120 Hz et photo IA 108 Mpx. Un smartphone conçu pour durer, désormais disponible en Tunisie.

La Chine prête à restreindre les puces Nvidia H200 malgré l’approbation américaine

La Chine envisage de bloquer l’accès aux puces Nvidia H200, exigeant que les entreprises justifient l’absence d’alternatives locales. Une mesure qui rappelle le précédent du H20, déjà responsable de 5,5 milliards de dollars de pertes.

ESET : Le Groupe Iranien MuddyWater Intensifie ses Attaques – Israël et Égypte Ciblé par une Nouvelle Backdoor Inédite

MuddyWater, un acteur majeur aligné sur l’Iran, a déployé un arsenal sophistiqué pour cibler les secteurs technologiques et administratifs en Israël et en Égypte. Le loader Fooder injecte désormais la nouvelle backdoor MuddyViper directement en mémoire via chargement réfléchissant pour éviter la détection sur disque. Cette technique, couplée à un délai inspiré du jeu Snake, marque une évolution tactique significative du groupe.
00:02:01

Galaxy Z TriFold : Samsung redéfinit le smartphone pliable avec un format triple-pli et un écran 10’’

Le Galaxy Z TriFold inaugure une nouvelle génération de smartphones pliables. Son écran 10’’ doublement déployable, sa charnière Armor FlexHinge, sa batterie 5 600 mAh et ses fonctions Galaxy AI en font l’appareil le plus polyvalent jamais conçu par Samsung.

ESET Research : le groupe chinois PlushDaemon détourne des routeurs pour mener des attaques AitM

Les chercheurs d'ESET dévoilent EdgeStepper, un implant réseau utilisé par PlushDaemon pour détourner des mises à jour logicielles et installer ses outils d’espionnage, dont SlowStepper.

Tunisie Telecom accélère l’IA souveraine : Data Centers certifiés et câble Medusa à 22 Tbps

Avec ses data centers certifiés, ses 3,5 MWc d’énergie solaire et le câble Medusa de 22 Tbps, Tunisie Telecom s’impose comme un acteur central d’une IA souveraine, durable et compétitive en Méditerranée.

ESET Research : la Corée du Nord cible les technologies UAV européennes

Le groupe Lazarus cible des fabricants européens de drones via une nouvelle campagne DreamJob. ESET Research dévoile des attaques sophistiquées reposant sur de fausses offres d’emploi et le déploiement du RAT ScoringMathTea.

Samsung Vision AI Companion : l’AI conversationnelle qui transforme le téléviseur en hub intelligent du foyer

Samsung Vision AI Companion introduit une nouvelle génération d’AI conversationnelle, capable de dialoguer, traduire, recommander et interagir avec les contenus en temps réel directement sur le téléviseur.