Un kit IA contourne le KYC des banques et plateformes crypto
Un acteur malveillant surnommé "Jinkusu" commercialise en ce moment des outils de cybercriminalité capables de contourner les vérifications KYC des banques et des plateformes crypto. L'information vient du tracker Dark Web Informer, qui a publié l'alerte dimanche sur X.
Concrètement, le kit utilise des deepfakes en temps réel via InsightFace pour simuler des mouvements faciaux fluides, couplés à une modulation vocale pour berner les systèmes biométriques. La société de cybersécurité Vecert Analyzer a confirmé l'analyse. Pas besoin d'être un hacker chevronné : l'outil est conçu pour être utilisé par n'importe qui.
Ce n'est pas une surprise totale. En mai 2023, Jimmy Su, le directeur de la sécurité de Binance, avait déjà tiré la sonnette d'alarme. Il prévenait que les algorithmes d'IA allaient bientôt pouvoir craquer les systèmes KYC avec une seule photo de la victime. On y est.
Deddy Lavid, PDG de la plateforme de sécurité blockchain Cyvers, est direct : c'est un "signal d'alarme" pour toute l'industrie. "L'IA abaisse les barrières à la fraude d'identité synthétique. La porte d'entrée restera toujours vulnérable", a-t-il déclaré. Sa prescription : combiner vérification d'identité et surveillance IA en temps réel. Une approche en couches, pas un système unique.
Le même kit ouvre aussi la porte aux arnaques sentimentales de type "pig butchering", ces escroqueries romantiques où la victime est manipulée sur la durée avant d'être dépouillée. En 2024, les investisseurs crypto ont perdu 5,5 milliards de dollars dans 200 000 cas de pig butchering recensés. Avec ce genre d'outil, même un amateur peut lancer ce type d'opération.
Jinkusu n'en est pas à son coup d'essai. Ce même acteur est soupçonné d'avoir publié en février 2026 le kit de phishing Starkiller. Une innovation technique notable : contrairement aux kits de phishing HTML classiques, Starkiller crée un proxy inverse en temps réel via un navigateur Chrome headless dans un conteneur Docker. Il charge la vraie page de connexion de la cible et intercepte tout ce que l'utilisateur saisit, identifiants et mots de passe inclus. La plateforme Abnormal a détaillé le mécanisme dans un rapport du 19 février.
Le contexte général reste ambigu. Les pertes liées aux attaques de phishing crypto ont chuté de 83% en 2025, selon Scam Sniffer. Mais les scripts de drainage de wallets malveillants restent actifs et de nouveaux malwares continuent d'émerger. La menace ne disparaît pas, elle se sophistique.
La fraude-as-a-service est en train de démocratiser la cybercriminalité crypto à une vitesse que l'industrie sous-estime encore largement.
Ce que ça change : le KYC classique, photo + selfie, est mort. Les plateformes qui ne déploient pas une vérification comportementale et une surveillance IA en temps réel en 2026 sont des cibles ouvertes. Ce n'est plus une question de budget sécurité, c'est une question de survie.