🕵️‍♂️ MENACE INTERNE DÉVOILÉE : UN PROJET FINANCÉ PAR ETHEREUM DÉVOILE 100 OPERATEURS NORVÉGIENS DU NORD EN WEB3

Au 19 avril 2026, une importante faille de sécurité dans l’infrastructure mondiale de la blockchain a été révélée. Selon les dernières découvertes du Projet Ketman, une initiative financée par le programme ETH Rangers de la Fondation Ethereum, environ 100 travailleurs informatiques suspects de la DPRK ( ont été identifiés infiltrant 53 projets cryptographiques différents. Ces opérateurs ont réussi à contourner les protocoles d’embauche standard et les vérifications KYC, s’infiltrant dans les équipes de développement central de diverses organisations Web3. Cette exposition massive met en lumière une stratégie sophistiquée de “attaque par chaîne d’approvisionnement” où des acteurs malveillants obtiennent un accès interne aux bases de code, posant potentiellement les bases d’exploits catastrophiques.

) L’art du faux KYC : Identités japonaises falsifiées

L’enquête révèle jusqu’où vont les opérateurs de la DPRK pour apparaître comme des développeurs légitimes de haut niveau.

  • Personas fabriqués : Les opérateurs se présentaient fréquemment comme des développeurs indépendants japonais sur des plateformes comme OnlyDust. Utilisant des photos de profil générées par IA et des noms tels que “Hiroto Iwaki” et “Motoki Masuo”, ils présentaient une façade professionnelle qui a trompé plusieurs comités de recrutement.
  • Documents falsifiés : Pour passer la vérification, les travailleurs ont soumis des documents d’identité japonais falsifiés de haute qualité. Dans un cas glaçant, la tromperie n’a été confirmée que lors d’un appel vidéo en direct, lorsqu’un suspect, incapable de parler japonais, a brusquement abandonné l’entretien après qu’on lui ait demandé de se présenter.
  • Accès approfondi au code : Les enquêteurs ont tracé trois groupes d’acteurs distincts à travers 11 dépôts différents. Au total, 62 demandes de fusion ont été intégrées dans divers projets avant que les opérateurs ne soient détectés et éliminés, soulevant de graves préoccupations quant à l’intégrité du code actuellement en ligne sur ces réseaux.

Le bouclier Ketman : lutter avec l’open source

En réponse à cette menace omniprésente, l’équipe financée par Ethereum a développé une nouvelle suite d’outils pour aider l’industrie à se défendre.

  • gh-fake-analyzer : Le Projet Ketman a publié un outil d’analyse de profils GitHub en open source, désormais disponible sur PyPI. Cet outil est conçu pour repérer les schémas suspects dans l’historique des développeurs, tels que des graphiques de contribution falsifiés ou des métadonnées régionales incohérentes.
  • Le cadre des travailleurs informatiques de la DPRK : En collaboration avec Security Alliance ###SEAL(, le projet a co-rédigé un cadre standardisé pour détecter et signaler l’infiltration nord-coréenne. Cela est déjà devenu une référence pour les équipes RH et de sécurité dans le secteur Web3.
  • L’impact des ETH Rangers : Le programme plus large ETH Rangers, qui inclut des groupes comme Secureum et The Red Guild, a rapporté un succès significatif dans son dernier bilan : plus de 5,8 millions de dollars de fonds récupérés, 785 vulnérabilités signalées, et 36 interventions critiques gérées.

) Une étape pour des milliards : l’objectif stratégique

Les chercheurs en sécurité avertissent que cette infiltration n’est que rarement la fin en soi, mais plutôt une phase préliminaire pour le vol par des États.

  • Risques liés à la chaîne d’approvisionnement : En obtenant le statut de “Contributeur” ou “Administrateur”, les travailleurs de la DPRK peuvent injecter des vulnérabilités subtiles dans les contrats intelligents. Ces “portes dérobées” peuvent être exploitées des mois ou même des années plus tard par des unités de hacking spécialisées pour drainer les protocoles.
  • Contournement des sanctions : Ces travailleurs transfèrent généralement leurs salaires élevés au régime nord-coréen en cryptomonnaie, fournissant une source de revenus critique qui contourne les sanctions bancaires internationales.
  • La menace de milliards de dollars : Les groupes de hacking nord-coréens ont volé des milliards d’actifs numériques au cours des cinq dernières années. Cette dernière découverte confirme que leurs tactiques ont évolué, passant d’attaques externes de “force brute” à une infiltration interne clandestine.

Avertissement financier essentiel

Cette analyse est fournie à titre informatif et éducatif uniquement et ne constitue pas un conseil financier, d’investissement ou juridique. Les rapports du Projet Ketman identifiant 100 travailleurs informatiques nord-coréens dans 53 projets cryptographiques sont basés sur le bilan du programme ETH Rangers publié au 19 avril 2026. L’infiltration par des acteurs parrainés par l’État présente un risque extrême pour la sécurité des projets et les fonds des investisseurs. L’efficacité des outils de détection open source comme gh-fake-analyzer n’est pas garantie. Effectuez toujours vos propres recherches approfondies ###DYOR( et consultez un professionnel en cybersécurité agréé.

)

Investissez-vous dans la vérification des développeurs derrière les projets de votre portefeuille, ou faites-vous confiance aux badges “Vérifié” sur les plateformes de freelance ?

ETH-3,07%
DYOR-4,14%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 11
  • 8
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
EchoesOfMistValley
· Il y a 10h
Si c'est vrai, les ETH Rangers financés par la fondation ont fait une grande chose, au moins en mettant le problème sur la table.
Voir l'originalRépondre0
MoonlightTake-ProfitLine
· Il y a 12h
100个 peuvent infiltrer 53 projets, ce taux d'infiltration est un peu effrayant.
Voir l'originalRépondre0
ColdWalletLeftInTheAir
· Il y a 13h
100 personnes peuvent s'infiltrer, cela indique que le processus de recrutement et la gestion des permissions n'ont pratiquement pas été minimisés.
Voir l'originalRépondre0
GateUser-1bc81bb2
· Il y a 13h
Il est conseillé aux projets de mettre en place une vérification croisée pour la soumission du code, le paiement des salaires, l'empreinte des appareils, et les fuseaux horaires et horaires de travail ; une simple interview vidéo peut facilement être falsifiée.
Voir l'originalRépondre0
GateUser-656cc6e4
· Il y a 13h
Le secteur des travailleurs informatiques en RPDC est vraiment mature, le mode de collaboration à distance Web3 est tout simplement une faille naturelle.
Voir l'originalRépondre0
GateUser-8d51653b
· Il y a 13h
La sécurité ne se limite pas à l'audit du contrat, la sécurité du personnel est également une surface d'attaque.
Voir l'originalRépondre0
ALampInMistyValley
· Il y a 13h
Il est probable qu'une vague de services d'« audit des antécédents de l'équipe » fasse surface prochainement, mais ne devienne pas une nouvelle voie pour arnaquer les investisseurs.
Voir l'originalRépondre0
GateUser-08ae47f3
· Il y a 13h
Ce projet Ketman est-il fiable ? Existe-t-il une méthodologie publique ou une chaîne de preuves, et non simplement une phrase qui se termine par « suspect » ou similaire.
Voir l'originalRépondre0
MempoolSparrow
· Il y a 13h
Y a-t-il des projets de premier plan parmi les 53 ? Ou s'agit-il d'une multitude de petits projets qui attirent l'attention ?
Voir l'originalRépondre0
GateUser-f7b40cee
· Il y a 13h
Demandez le lien/le texte original du rapport, je veux voir comment ils ont identifié : IP, ingénierie sociale, comportement du portefeuille ou style de code ?
Voir l'originalRépondre0
Afficher plus
  • Épingler