Aller au contenu principal
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Tous les articles
  • 🗒️ S'inscrire
  • 🔑 Connexion
    • 日本語
    • English
    • 中文
    • Español
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Politique de confidentialité cookie_banner_and Politique des cookies cookie_banner_more_info

Paramètres des cookies

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Deepfake on the Call: L'impact choquant de la prise de contrôle en chaîne des réseaux sociaux suite au piratage mondial de Zoom

Deepfake on the Call: L'impact choquant de la prise de contrôle en chaîne des réseaux sociaux suite au piratage mondial de Zoom

2025年06月27日 11:12

1. Introduction : L'ami sur Zoom est-il réel ?

En 2025, alors que les réunions en ligne sont devenues la norme, nous ne remettons plus en question ce que nous voyons à l'écran. Cependant, fin juin, les réseaux sociaux japonais ont été inondés de cris d'alarme : "On m'a volé mes actifs pendant une réunion Zoom". Les victimes ont vu leurs portefeuilles de cryptomonnaies vidés et leurs comptes X (anciennement Twitter) et Telegram piratés.internet.watch.impress.co.jp


2. Analyse détaillée du flux d'attaque

  1. Contact ― L'attaquant contacte d'abord la victime via un compte X/Telegram déjà piraté d'une connaissance, en disant "J'ai quelque chose à te dire".

  2. Appel vidéo ― La victime est dirigée vers Zoom, où une vidéo "deepfake" de la connaissance est diffusée en direct. L'attaquant explique qu'il ne peut pas parler car "le micro est cassé".

  3. Fausse mise à jour ― Un lien est envoyé dans le chat pour "mettre à jour le pilote audio", qui est en réalité un malware de type infostealer.

  4. Vol et propagation ― Les seeds de MetaMask, les cookies de navigateur et les tokens X sont extraits, et les cryptomonnaies sont transférées automatiquement. Le compte SNS piraté est utilisé pour cibler de nouvelles victimes.internet.watch.impress.co.jp


3. Réactions tumultueuses sur les réseaux sociaux

❝⚠️ Les cryptomonnaies ont disparu à cause d'un faux Zoom. Si on vous dit qu'il y a un problème de son, terminez immédiatement !❞
— @Crypto_AI_chan_ (22 juin 2025)x.com

 



Des avertissements similaires se sont répandus dans le monde anglophone, et le hashtag "#DeepfakeScam" est devenu tendance sur X.


4. Cas international : la campagne "ELUSIVE COMET"

En avril, le PDG de la plateforme NFT Emblem Vault a perdu des actifs d'une valeur de 100 000 dollars via Zoom. Les acteurs de la menace, surnommés "ELUSIVE COMET", ont obtenu un accès à distance en se faisant passer pour des journalistes, vidant ainsi le portefeuille.jp.cointelegraph.com


5. Pourquoi couper le son ? L'évolution des technologies de deepfake

Actuellement, il est facile de créer des vidéos deepfake de haute précision, mais la synthèse vocale naturelle et la synchronisation labiale en temps réel restent difficiles. Les attaquants exploitent cette faille en simulant une "panne de micro" pour gagner la confiance avec des vidéos sans son.


6. Aspects techniques : contrôle à distance et infostealer

Zoom autorise par défaut les demandes de contrôle à distance des participants vers l'hôte, et si la persuasion sociale fonctionne, l'attaquant peut prendre le contrôle total du PC. Le malware dispose de modules de vidage de cookies et de détournement du presse-papiers, scannant les extensions de navigateur dédiées aux cryptomonnaies.


7. Propagation des dommages : "infection secondaire"

Les comptes SNS piratés sont utilisés pour analyser les listes d'amis et envoyer de nouveaux phishing. Cette méthode, appelée "attaque de graft social", est plus fiable que les emails traditionnels.


8. Risques pour les entreprises et enjeux juridiques

Les enquêtes transfrontalières nécessitent une coopération judiciaire multilatérale, mais les réglementations sur les deepfakes ne sont pas harmonisées. L'UE se dirige vers l'obligation d'étiquetage des "IA à haut risque" avec l'AI Act, tandis qu'en Asie, les directives restent limitées.


9. Commentaires d'experts

  • Samczsun (Chercheur SEAL)« Le contrôle à distance sur Zoom est une fonctionnalité d'efficacité, mais l'activation par défaut élargit la surface d'attaque. »jp.cointelegraph.com

  • Digital Arts, Département d'analyse des menaces (Japon)« 34 % des incidents de ransomware sont dus à des fuites d'informations d'identification. Ce cas est typique. »cybersecurity-info.com


10. Liste de contrôle des mesures concrètes

PrioritéMesureRemarque
★★★Désactiver les demandes de contrôle à distance dans les paramètres Zoom[Lien officiel vers les instructions de configuration]
★★★Portefeuille matériel + stockage hors ligneLedger/Trezor, etc.
★★☆Vérifier les invitations vidéo soudaines sur les DM des SNS par d'autres moyensTéléphone, autres SNS, mot de passe
★★☆Maintenir à jour l'OS et la suite de sécuritéMise à jour automatique recommandée
★☆☆Organiser les informations publiques sur les SNSLimiter la publication de photos de visage haute résolution


11. Perspectives d'avenir

Avec l'amélioration de la précision des deepfakes vocaux, le prétexte de "voix inaudible" deviendra obsolète, rendant la détection des attaques encore plus difficile. La démocratisation de l'IA générative accroît à la fois les avantages et les menaces, nécessitant une coopération internationale urgente en matière d'éducation à la littératie numérique.


12. Conclusion

L'apparence de "quelqu'un en qui vous avez confiance" pourrait en réalité être un masque créé par l'IA. À une époque où les emails de phishing sont facilement détectés, les appels vidéo deviennent la nouvelle cible. Comprendre à la fois la technologie et la psychologie humaine, et se demander "Est-ce vraiment la personne ?" avant de cliquer, devient la meilleure défense.


← Retour à la liste d'articles

Contact |  Conditions d'utilisation |  Politique de confidentialité |  Politique des cookies |  Paramètres des cookies

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Tous droits réservés.