6,75 milliards$ volés depuis 2017.
53 projets Web3 infiltrés.
Certains depuis 2020.
Ce n'est pas un hack de protocole.
Ce sont des développeurs embauchés légalement
qui ont construit de l'intérieur
avant de tout vider.
Voici le playbook exact que j'ai documenté étape par étape.
📌 Étape 1 : Créer une fausse identité parfaite
Les opérateurs nord-coréens se présentent comme des développeurs expérimentés basés en Europe de l'Est ou en Asie du Sud-Est. Ils créent de fausses identités avec des documents falsifiés, des historiques d'emploi fabriqués, des profils GitHub fictifs, des photos générées par IA et des voix clonées convaincantes pour les entretiens à distance.
Ce n'est pas un profil LinkedIn bâclé.
C'est des mois de préparation.
Des identités qui passent les vérifications standard.
Selon ZachXBT : "Si vous ou votre équipe tombez encore dans ce piège en 2026, vous êtes très probablement négligents."
📌 Étape 2 : S'infiltrer via les canaux d'embauche normaux
Ces individus se sont intégrés dans les principaux wallets, exchanges décentralisés et infrastructures blockchain critiques comme de simples freelancers ou développeurs à distance via les processus d'embauche normaux, sans aucun hack.
Pas de phishing. Pas de malware initial.
Une simple candidature. Un entretien. Un contrat.
La chercheuse en sécurité Taylor Monahan a révélé que des opérateurs nord-coréens ont travaillé dans plus de 40 plateformes DeFi. Leur présence remonte à l'été DeFi de 2020. Les "7 ans d'expérience blockchain" mentionnés dans leurs CV ne sont pas une exagération — ils ont réellement aidé à concevoir et construire les protocoles qu'ils ciblent aujourd'hui.
Ils ont construit le protocole.
Ils connaissent chaque faille.
Ils attendent le bon moment.
📌 Étape 3 : Se faire payer en stablecoins
Une fois embauchés, les travailleurs nord-coréens demandent à être payés en stablecoins — pour leur valeur stable et leur popularité avec les traders OTC qui facilitent la conversion en monnaie fiduciaire. Ces wallets reçoivent des paiements réguliers de montants consistants, environ 5 000$ par mois comme caractéristiques d'un salaire.
C'est le signal le plus détectable.
Un développeur freelance qui insiste sur le paiement en stablecoins
vers un wallet spécifique → signal d'alarme immédiat.
📌 Étape 4 : Lancer l'attaque au moment optimal
En 2025 et 2026, les opérateurs nord-coréens ont développé une approche en deux temps : d'abord s'embarquer comme développeurs légitimes, puis pivoter vers l'usurpation d'identité de recruteurs pour des entreprises Web3 et IA prominentes orchestrant de faux processus d'embauche conçus pour collecter des identifiants, installer des malwares ou accéder aux systèmes internes.
La Corée du Nord a volé 2,02 milliards$ en crypto en 2025 soit une hausse de 51% en un an avec 74% moins d'attaques connues. Elle réalise des vols plus importants avec moins d'incidents, en s'appuyant sur des travailleurs infiltrés pour un accès privilégié.
Moins d'attaques. Plus d'argent.
L'infiltration est plus efficace que le hack frontal.
📌 Étape 5 : Blanchir via la blockchain
Une fois leurs salaires payés, les travailleurs transfèrent via diverses techniques de blanchiment : chain-hopping, token swapping via exchanges décentralisés et protocoles de bridge pour compliquer le traçage des fonds. Les fonds sont ensuite convertis via des comptes fictifs sur des exchanges ou des traders OTC avec un cycle de blanchiment de 45 jours.
Le réseau a généré près de 800 millions$ en 2024 pour financer le programme d'armement nord-coréen via des schémas opérant au Vietnam, Laos et Espagne.
📌 Ce que ça change pour toi en tant qu'utilisateur Web3
Tu ne recrutes pas de développeurs.
Mais tu utilises des protocoles.
L'Ethereum Foundation a financé un programme de 6 mois comme ETH Rangers qui a identifié environ 100 travailleurs nord-coréens suspects opérant dans des projets Web3, a gelé 5,8 millions$ de fonds volés et identifié 785 vulnérabilités dans les projets infiltrés.
Ce qui te protège concrètement :
✅ Vérifie l'audit de sécurité de chaque protocole avant de deposer des fonds
✅ Préfère les protocoles avec des équipes KYC publiquement vérifiables
✅ Méfie-toi des nouveaux projets DeFi avec des équipes anonymes qui offrent des APR irréalistes
✅ Utilise des hardware wallets pour tes holdings importants
✅ Ne jamais cliquer sur un lien d'entretien technique non sollicité , les "technical screens" demandant de connecter un wallet ou d'exécuter du code sont des vecteurs d'attaque documentés
📌 La leçon que cette affaire confirme
En Web3 on parle souvent de sécurité des protocoles.
De smart contracts audités.
De multisigs.
Mais la faille la plus exploitée en 2026
n'est pas dans le code.
Elle est dans les humains qui le créent.
Cette découverte déclenche un changement majeur dans la façon dont les entreprises blockchain recrutent menant vers des audits internes rigoureux, des vérifications d'identité renforcées et un partage d'information accru entre projets.
Le Web3 ne peut pas rester anonyme indéfiniment.
Cette affaire en est la preuve la plus brutale.
💬 Tu savais que des protocoles que tu utilises pouvaient avoir été construits par des agents nord-coréens ?
Quel est ton réflexe de sécurité numéro 1 en DeFi ?
Dis-moi en commentaire.
$BNB $ETH #BinanceSquare #Web3 #Airdrops #CryptoInsights