DeceptiveDevelopment : d’un faux entretien d’embauche au vol massif de cryptos, l’alerte d’ESET Research

Date:

ESET Research publie une enquête approfondie sur DeceptiveDevelopment (aka Contagious Interview), un groupe APT actif depuis 2023. En ciblant développeurs crypto/Web3 par faux entretiens et la technique « ClickFix », le groupe déploie infostealers et RATs pour dérober crypto-actifs, avec un possible objectif d’espionnage.

une menace ciblée sur l’écosystème crypto/Web3

ESET Research publie une analyse approfondie de DeceptiveDevelopment, aussi appelé Contagious Interview. Actif depuis au moins 2023, ce groupe APT privilégie des opérations ciblées contre des développeurs indépendants œuvrant dans les projets crypto et Web3. Son objectif principal est financier : dérober des crypto-actifs sur Windows, Linux et macOS — mais l’étude souligne qu’un objectif secondaire d’espionnage n’est pas à exclure.

Méthodes d’attaque : ingénierie sociale à grande échelle

La force de DeceptiveDevelopment tient moins à une sophistication purement technique qu’à l’échelle et à la qualité de ses opérations d’ingénierie sociale. Le groupe crée de faux profils de recruteurs sur des plateformes professionnelles (LinkedIn, Upwork, Freelancer.com, Crypto Jobs List), propose des opportunités séduisantes et invite les cibles à relever des défis techniques ou à participer à des entretiens factices.

Une méthode clef est la variante du ClickFix : un faux site d’entretien demande un formulaire chronophage puis déclenche, lors d’un enregistrement vidéo simulé, un message d’erreur de caméra avec un lien « résoudre le problème ». Ce lien demande d’exécuter une commande — censée corriger la caméra — qui télécharge et lance en réalité un malware.

Outils et arsenal malveillant identifiés

ESET détaille l’usage d’infostealers et d’un RAT modulaire dans les campagnes : BeaverTail, OtterCookie, WeaselStore et le RAT InvisibleFerret. L’étude retrace l’évolution de ces outils depuis des malwares primitifs vers des boîtes à outils plus sophistiquées (TsunamiKit, WeaselStore) et met en évidence des éléments communs — voire des liens — avec des familles connues comme PostNapTea (associée à Lazarus).

Connexions et contexte géopolitique

L’analyse OSINT d’ESET montre des corrélations entre ces campagnes et des opérations attribuées à des informaticiens liés à la Corée du Nord. Le FBI, via une affiche dite « Most Wanted », documente depuis avril 2017 des opérations de fraude à l’emploi menées par des travailleurs informatiques nord-coréens afin de financer le régime ; ces opérations combinent vol de données internes et extorsion. ESET observe aussi un glissement géographique des cibles : de priorités américaines vers des objectifs en Europe (France, Pologne, Ukraine, Albanie).

Exploitation massive de l’IA et deepfakes en temps réel

Les opérateurs exploitent largement l’intelligence artificielle pour améliorer le réalisme de leurs leurres : génération de CV professionnels, manipulation de photos de profil, et même création de deepfakes en temps réel lors d’entretiens vidéo via Zoom, MiroTalk, FreeConference ou Teams. Cette hybridation entre techniques d’usurpation d’identité traditionnelles et outils numériques avancés accroît la difficulté de détection pour les équipes de sécurité et les recruteurs.

Pourquoi même des cibles averties sont compromises

Peter Kálnai, co-auteur de la recherche, explique que les attaquants compensent une sophistication technique modérée par une ingénierie sociale créative et des opérations à grande échelle. En conséquence, même des développeurs techniquement expérimentés peuvent être amenés, par étapes successives et par usure psychologique, à exécuter des commandes ou ouvrir des fichiers qui compromettent leurs machines.

Recommandations pratiques (extrait des préconisations ESET)

  • Vérifier l’authenticité des recruteurs : double vérification sur plusieurs canaux, préférence pour les contacts certifiés via des comptes officiels d’entreprise.
  • Ne jamais exécuter de commandes reçues via un lien d’entretien ; privilégier l’usage de machines isolées (sandbox) pour tester du code fourni par des recruteurs.
  • Former et sensibiliser les équipes RH et techniques aux techniques ClickFix et aux deepfakes en entretien.
  • Renforcer l’authentification et la surveillance des comptes (MFA, détection d’anomalies, isolation des clés privées crypto).
  • Procédures d’embauche sûres : pipeline d’évaluation sécurisé, éviter les tests en live non supervisés qui demandent des commandes système.

Une menace hybride à haute valeur économique

L’enquête d’ESET montre que DeceptiveDevelopment illustre une forme moderne de menace hybride : mélange de criminalité traditionnelle (usurpation d’identité, fraude à l’emploi) et de cybercriminalité avancée axée sur le vol d’actifs numériques et l’espionnage. Pour les entreprises et les développeurs du secteur crypto/Web3, la vigilance sur les processus de recrutement en ligne et des mesures techniques proactives restent essentielles.

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Entrepreneuriat durable en Méditerranée du Sud : Tunis fédère les acteurs régionaux autour d’un Manifeste pour la transition verte

À l’issue d’une conférence internationale à Tunis, les acteurs de l’entrepreneuriat durable en Méditerranée du Sud ont adopté un Manifeste structurant autour de dix axes clés pour accélérer la transition vers l’économie verte et circulaire.

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

A lire également
A lire également

Epson et Healthy Snacks : quand l’impression à la demande booste l’entrepreneuriat alimentaire

L'imprimante Epson C4000 permet à Healthy Snacks d'imprimer ses étiquettes à la demande, sans contrainte de volume. Autonomie totale, personnalisation par client et par occasion, et simplification de la chaîne logistique sont les trois gains clés obtenus par la marque.

Samsung et TÜV Rheinland : quand la certification carbone devient un actif stratégique

Samsung a obtenu 34 certifications TÜV Rheinland en 2026 (Product Carbon Reduction et Product Carbon Footprint) pour ses TV OLED, Micro RGB, Mini LED et barres de son, renforçant sa position de leader mondial — 20 ans sur le marché TV, 12 ans sur les barres de son — face à une demande croissante pour des produits premium durables.

Orange Tunisie accélère la transformation digitale avec « Les Journées Orange Business » dédiées au Cloud et à la Cybersécurité

Orange Tunisie lance « Les Journées Orange Business », une tournée nationale dédiée au Cloud et à la cybersécurité. Cette initiative vise à soutenir la modernisation des entreprises tunisiennes via des solutions innovantes et des partenariats technologiques solides.

Microsoft : Une rupture historique avec son premier plan de départ volontaire en 51 ans

Microsoft rompt avec ses traditions en lançant un programme de retraite anticipée. Entre restructuration de l'emploi et dépenses records dans l'IA, le groupe de Satya Nadella cherche un nouvel équilibre après une année 2025 marquée par les licenciements.

Samsung Galaxy S26 Ultra : le Horizontal Lock, nouveau standard de la vidéo mobile

Le Galaxy S26 Ultra intègre le Horizontal Lock, une fonction qui corrige l'inclinaison de l'image en temps réel grâce aux capteurs de mouvement. Résultat : un horizon toujours droit, quelle que soit la posture.
00:00:18

Samsung Galaxy S26 : Audio Eraser révolutionne le son en temps réel grâce à l’IA

Audio Eraser sur Galaxy S26 : filtrage IA en temps réel, Voice Focus pour des dialogues nets et mixage de 6 types de sons. Samsung redéfinit l'expérience audio mobile sur ses nouveaux flagships.

Samsung commande 7,4 milliards de dollars de machines EUV à ASML pour alimenter la production de mémoire HBM4

Samsung a commandé environ 20 machines EUV à ASML pour 7,4 Mds$ afin d'équiper son usine P5 de Pyeongtaek. Objectif : produire des DRAM 10 nm de 6ᵉ génération et des puces HBM4 pour Nvidia. Les livraisons débuteront au T2 2027.

ESET obtient la certification Intel vPro® et révolutionne la détection des menaces au niveau CPU

La certification Intel vPro® permet à ESET de réduire de 86 % l'activité en arrière-plan et de 72 % la charge CPU, tout en activant Intel TDT-DTECT, une IA de détection des menaces fonctionnant en temps réel au niveau du processeur.