DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
    Données reçues par erreur : un témoin arrêté aux Pays-Bas
  • Graphisme conceptuel illustrant les nouvelles mesures de surveillance numérique en Irlande : icônes de monitoring technique, carte stylisée de l'Irlande et réseau de connexions cryptées. Logo DCOD en bas à droite.
    Surveillance numérique en Irlande : la police infiltre le chiffrement
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026
  • Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
    LastPass solde la violation de 2022 par un accord de 8 millions
  • Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
    Données cloud : Google restaure des vidéos de sécurité effacées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

Attention aux faux recruteurs nord-coréens sur LinkedIn

  • Marc Barbezat
  • 13 mars 2025
  • 2 minutes de lecture
Une recherche de candidat sur Linkedin
Attention aux fausses offres d’emploi sur LinkedIn : les hackers nord-coréens ciblent les professionnels !

LinkedIn, terrain de chasse privilégié des hackers nord-coréens

Depuis plusieurs années, le célèbre groupe de hackers nord-coréen Lazarus multiplie les attaques contre les chercheurs d’emploi sur LinkedIn. Une campagne baptisée « Contagious Interview » attire les victimes avec de fausses offres d’emploi séduisantes : postes bien rémunérés, télétravail et même paiements en cryptomonnaies. L’objectif ? Infecter les systèmes informatiques des candidats avec des logiciels malveillants afin d’exfiltrer des informations sensibles ou des identifiants d’entreprise.

Concrètement, les pirates approchent leurs victimes directement via LinkedIn, demandant un CV ou un lien vers leur profil GitHub. Ils leur envoient ensuite un prétendu document de « retour sur candidature » infecté par un malware. Bitdefender souligne la recrudescence de ces attaques, en particulier dans des secteurs sensibles comme l’aérospatial, la défense ou l’ingénierie.

Il est crucial d’être vigilant face à ces offres trop belles pour être vraies. Soyez attentifs aux descriptions floues, aux profils de recruteurs mal renseignés ou aux communications maladroites. Vérifiez toujours soigneusement l’authenticité des offres reçues et évitez de cliquer sur des liens ou des fichiers envoyés par des inconnus.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Un développeur nord-coréen

Développeurs freelance : une nouvelle cible privilégiée

Les hackers nord-coréens ne s’arrêtent pas aux demandeurs d’emploi classiques. Une autre opération nommée « DeceptiveDevelopment » cible désormais spécifiquement les développeurs freelance spécialisés en cryptomonnaies et en finance décentralisée. Selon les recherches d’ESET, les attaquants utilisent des profils de faux recruteurs sur LinkedIn, Upwork ou Freelancer.com, proposant des tests techniques via des projets hébergés sur GitHub.

Ces projets, apparemment légitimes, contiennent en réalité un malware furtivement intégré, souvent camouflé derrière un simple commentaire dans le code source. Lorsque les victimes exécutent ces fichiers, le malware BeaverTail se déploie, volant les identifiants de navigateurs et téléchargeant une seconde charge malveillante : InvisibleFerret. Ce dernier agit comme une porte dérobée permettant aux hackers de prendre le contrôle à distance, notamment via le logiciel AnyDesk.

La menace est multiplateforme, touchant autant Windows, Linux que macOS, avec des victimes recensées dans le monde entier.

Pour en savoir plus

Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

La Corée du Nord cache des logiciels malveillants dans des projets GitHubLes projets sont ensuite envoyés aux développeurs sous forme de test de codageLe malware BeaverTail est ensuite utilisé pour voler des informations d’identification et des crypto-monnaiesLes développeurs de logiciels indépendants sont la dernière cible des pirates informatiques nord-coréens à la recherche de…

Lire la suite sur Techradar – All the latest technology news
Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

Des pirates informatiques diffusent des logiciels malveillants accompagnés de faux défis d’entretien d’embauche

Les chercheurs d’ESET ont découvert une série d’activités malveillantes orchestrées par un groupe proche de la Corée du Nord connu sous le nom de DeceptiveDevelopment.

Lire la suite sur gbhackers.com
Des pirates informatiques diffusent des logiciels malveillants accompagnés de faux défis d'entretien d'embauche

(Re)découvrez également:

Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus

En février 2025, le groupe Lazarus a piraté Bybit et dérobé 1,5 milliard de dollars d’Ethereum en exploitant des vulnérabilités critiques.

Lire la suite sur dcod.ch
Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus

Le groupe Lazarus ajoute un malware Linux à son arsenal

Le groupe Lazarus, soupçonné d’être soutenu par le gouvernement nord-coréen, a ajouté un nouveau malware Linux à son arsenal

Lire la suite sur dcod.ch
Le groupe Lazarus ajoute un malware Linux à son arsenal

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Corée du Nord
  • recrutement
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
Lire l'article

LastPass solde la violation de 2022 par un accord de 8 millions

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café