Des hackers soutenus par l'État nord-coréen, le groupe Lazarus, ont principalement utilisé des attaques de spear phishing pour voler des fonds au cours de l'année dernière, le groupe recevant le plus de mentions dans les analyses post-hack au cours des 12 derniers mois, selon la société sud-coréenne de cybersécurité AhnLab.
Le spear phishing est l'une des méthodes d'attaque les plus populaires utilisées par des acteurs malveillants comme Lazarus, utilisant de faux e-mails, “déguisés en invitations à des conférences ou en demandes d'entretien”, ont déclaré les analystes d'AhnLab dans le rapport sur les tendances des menaces cybernétiques du 26 novembre 2025 et les perspectives de sécurité pour 2026.
Les attaques de spear phishing sont une version plus sophistiquée du phishing qui nécessite généralement des recherches et une planification de la part de l'attaquant. Source:KasperskyLe groupe Lazarus est le principal suspect derrière de nombreuses attaques dans de nombreux secteurs, y compris la crypto, les hackers étant soupçonnés d'être responsables du hack de Bybit de 1,4 milliard de dollars le 21 février et de l'exploit de $30 millions de l'échange de crypto sud-coréen Upbit jeudi.
Comment vous protéger contre le spear phishing
Les attaques de spear phishing sont une forme ciblée de phishing où les hackers recherchent leur cible prévue pour recueillir des informations et se déguiser en un expéditeur de confiance, volant ainsi les identifiants d'une victime, installant des logiciels malveillants ou accédant à des systèmes sensibles.
La société de cybersécurité Kaspersky recommande les méthodes suivantes pour se protéger contre le spear phishing : utiliser un VPN pour chiffrer toutes les activités en ligne, éviter de partager des détails personnels excessifs en ligne, vérifier la source d'un e-mail ou d'une communication par un canal alternatif et, si possible, activer l'authentification multifactorielle ou biométrique.
Une ‘défense multicouche’ nécessaire pour lutter contre les acteurs malveillants
Le groupe Lazarus a ciblé l'espace crypto, la finance, l'informatique et la défense, selon AhnLab, et a également été le groupe le plus souvent mentionné dans les analyses post-hack entre octobre 2024 et septembre 2025 cette année, avec 31 divulgations.
Le groupe de hackers lié à la Corée du Nord, Kimsuky, a ensuite été cité avec 27 divulgations, suivi de TA-RedAnt avec 17.
AhnLab a déclaré qu'un “système de défense multicouche est essentiel” pour les entreprises espérant freiner les attaques, tels que des audits de sécurité réguliers, le maintien des logiciels à jour avec les derniers correctifs et l'éducation des membres du personnel sur divers vecteurs d'attaque.
Lié :Le compte Google de CZ ciblé par des hackers « soutenus par le gouvernement »
Pendant ce temps, la société de cybersécurité recommande aux individus d'adopter l'authentification multifactorielle, de maintenir tous les logiciels de sécurité à jour, d'éviter d'exécuter des URL et des pièces jointes non vérifiées, et de ne télécharger du contenu que depuis des canaux officiels vérifiés.
L'IA rendra les acteurs malveillants plus efficaces
À l'approche de 2026, AhnLab a averti que de nouvelles technologies, telles que l'intelligence artificielle, ne feront qu'améliorer l'efficacité des acteurs malveillants et rendre leurs attaques plus sophistiquées.
Les attaquants sont déjà capables d'utiliser l'IA pour créer des sites Web de phishing et des e-mails difficiles à distinguer à l'œil nu, a déclaré AhnLab, mais l'IA peut “produire divers codes modifiés pour échapper à la détection” et rendre le spear phishing plus efficace grâce aux deepfakes.
« Avec l'augmentation récente de l'utilisation des modèles d'IA, les attaques deepfake, telles que celles qui volent des données d'invite, devraient évoluer à un niveau qui rendra difficile pour les victimes de les identifier. Une attention particulière sera requise pour prévenir les fuites et sécuriser les données afin de les empêcher. »
Magazine :2026 est l'année de la vie privée pragmatique dans la crypto : Canton, Zcash et plus
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le spear phishing est la principale tactique des hackers nord-coréens : Comment rester en sécurité
Des hackers soutenus par l'État nord-coréen, le groupe Lazarus, ont principalement utilisé des attaques de spear phishing pour voler des fonds au cours de l'année dernière, le groupe recevant le plus de mentions dans les analyses post-hack au cours des 12 derniers mois, selon la société sud-coréenne de cybersécurité AhnLab.
Le spear phishing est l'une des méthodes d'attaque les plus populaires utilisées par des acteurs malveillants comme Lazarus, utilisant de faux e-mails, “déguisés en invitations à des conférences ou en demandes d'entretien”, ont déclaré les analystes d'AhnLab dans le rapport sur les tendances des menaces cybernétiques du 26 novembre 2025 et les perspectives de sécurité pour 2026.
Comment vous protéger contre le spear phishing
Les attaques de spear phishing sont une forme ciblée de phishing où les hackers recherchent leur cible prévue pour recueillir des informations et se déguiser en un expéditeur de confiance, volant ainsi les identifiants d'une victime, installant des logiciels malveillants ou accédant à des systèmes sensibles.
La société de cybersécurité Kaspersky recommande les méthodes suivantes pour se protéger contre le spear phishing : utiliser un VPN pour chiffrer toutes les activités en ligne, éviter de partager des détails personnels excessifs en ligne, vérifier la source d'un e-mail ou d'une communication par un canal alternatif et, si possible, activer l'authentification multifactorielle ou biométrique.
Une ‘défense multicouche’ nécessaire pour lutter contre les acteurs malveillants
Le groupe Lazarus a ciblé l'espace crypto, la finance, l'informatique et la défense, selon AhnLab, et a également été le groupe le plus souvent mentionné dans les analyses post-hack entre octobre 2024 et septembre 2025 cette année, avec 31 divulgations.
Le groupe de hackers lié à la Corée du Nord, Kimsuky, a ensuite été cité avec 27 divulgations, suivi de TA-RedAnt avec 17.
AhnLab a déclaré qu'un “système de défense multicouche est essentiel” pour les entreprises espérant freiner les attaques, tels que des audits de sécurité réguliers, le maintien des logiciels à jour avec les derniers correctifs et l'éducation des membres du personnel sur divers vecteurs d'attaque.
Lié : Le compte Google de CZ ciblé par des hackers « soutenus par le gouvernement »
Pendant ce temps, la société de cybersécurité recommande aux individus d'adopter l'authentification multifactorielle, de maintenir tous les logiciels de sécurité à jour, d'éviter d'exécuter des URL et des pièces jointes non vérifiées, et de ne télécharger du contenu que depuis des canaux officiels vérifiés.
L'IA rendra les acteurs malveillants plus efficaces
À l'approche de 2026, AhnLab a averti que de nouvelles technologies, telles que l'intelligence artificielle, ne feront qu'améliorer l'efficacité des acteurs malveillants et rendre leurs attaques plus sophistiquées.
Les attaquants sont déjà capables d'utiliser l'IA pour créer des sites Web de phishing et des e-mails difficiles à distinguer à l'œil nu, a déclaré AhnLab, mais l'IA peut “produire divers codes modifiés pour échapper à la détection” et rendre le spear phishing plus efficace grâce aux deepfakes.
Magazine : 2026 est l'année de la vie privée pragmatique dans la crypto : Canton, Zcash et plus