Les attaques d'ingénierie sociale deviennent un trou noir pour les actifs chiffrés, des fuites de données par des employés internes de la plateforme de trading entraînent d'énormes pertes.
Les attaques d'ingénierie sociale deviennent une menace majeure pour la sécurité des actifs de chiffrement
Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme d'échange bien connue se sont multipliés, suscitant une large attention dans le secteur. Ces incidents ne sont pas des cas isolés, mais représentent un type d'escroquerie caractérisé par une continuité et une organisation.
Le 15 mai, la plateforme a publié un communiqué confirmant les précédentes spéculations concernant la présence d'un "taupe" en interne. Le ministère américain de la Justice a ouvert une enquête sur cet incident de fuite de données.
Revue historique
Un détective en chaîne a déclaré le 7 mai que plus de 45 millions de dollars avaient été volés aux utilisateurs de la plateforme en raison de fraudes d'ingénierie sociale au cours de la seule semaine passée. Au cours de l'année écoulée, il a révélé à plusieurs reprises des incidents de vol impliquant des utilisateurs, certains victimes ayant perdu jusqu'à des dizaines de millions de dollars.
Selon l'enquête de ce détective en février, les pertes financières causées par de telles escroqueries entre décembre 2024 et janvier 2025 ont déjà dépassé 65 millions de dollars. Ce type d'attaque porte atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars. Il a également souligné :
Les groupes d'escroquerie se divisent principalement en deux catégories : d'une part, les attaquants de bas niveau, et d'autre part, les organisations criminelles en ligne basées en Inde.
Les cibles d'attaque sont principalement des utilisateurs américains, avec des méthodes standardisées et un discours mûr.
Les pertes réelles peuvent être bien supérieures aux statistiques visibles.
Méthodes de fraude
Les escrocs utilisent les droits des employés internes pour obtenir des informations sensibles sur les utilisateurs, y compris le nom, l'adresse, les coordonnées, les données de compte, les photos de carte d'identité, etc., afin de réaliser des fraudes par ingénierie sociale. Les principales méthodes d'infraction sont les suivantes :
Se faire passer pour le service client officiel et prétendre que le compte présente une anomalie nécessitant un traitement urgent.
Guider les utilisateurs à installer des applications de portefeuille spécifiques
Induire les utilisateurs à utiliser les phrases mnémoniques fournies par les escrocs
Voler immédiatement après que l'utilisateur a transféré des fonds
Certaines e-mails de phishing prétendent que la plateforme va migrer entièrement vers des portefeuilles auto-hébergés, demandant aux utilisateurs de terminer la migration des actifs dans un court laps de temps, créant ainsi un sentiment d'urgence.
Selon les chercheurs en sécurité, ces attaques sont souvent menées de manière organisée et planifiée :
Utiliser des outils professionnels pour falsifier les numéros d'appel et les adresses e-mail officielles
Cibler avec précision le groupe d'utilisateurs
conception du processus de fraude cohérente et sans couture
Analyse des flux de fonds
Analyse en chaîne révèle :
Les cibles d'attaque concernent divers chiffrement actifs, principalement BTC et ETH.
Les escrocs ont de fortes capacités d'opération sur la chaîne.
Les fonds sont rapidement blanchis et transférés par une série d'opérations après leur obtention.
Une partie des fonds est toujours en état de "quiet".
Mesures de réponse
Niveau de la plateforme :
Envoi régulier de contenus éducatifs sur la lutte contre la fraude
Optimiser le modèle de gestion des risques, identifier les combinaisons d'interactions suspectes
Normaliser les canaux de service client et les mécanismes de vérification
Niveau utilisateur :
Mise en œuvre de la stratégie d'isolement des identités
Activer la liste blanche de transfert et le mécanisme de refroidissement des retraits
Restez informé des actualités sur la sécurité
Attention aux risques hors ligne et à la protection de la vie privée
En résumé, face à toute demande d'opération urgente, il convient de rester sceptique et de vérifier indépendamment par des canaux officiels. Évitez de prendre des décisions irréversibles sous pression.
Résumé
Cet incident a mis en lumière les lacunes de l'industrie en matière de protection des données des clients et de sécurité des actifs. Même les postes sans autorisation de fonds peuvent entraîner de graves conséquences en raison de négligence ou de corruption. La plateforme doit établir un "système de défense contre l'ingénierie sociale" complet, intégrant les risques humains dans la stratégie de sécurité globale.
Dès qu'une menace continue, organisée et à grande échelle est détectée, la plateforme doit réagir rapidement, procéder à une recherche proactive des vulnérabilités, alerter les utilisateurs et contrôler les dommages. Ce n'est qu'en agissant à la fois sur le plan technique et organisationnel que l'on peut maintenir la confiance et les limites dans un environnement de sécurité complexe.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 J'aime
Récompense
7
7
Partager
Commentaire
0/400
GweiTooHigh
· Il y a 16h
plateforme poisson et dragon mélangés, une réflexion terrifiante
Voir l'originalRépondre0
BlockchainRetirementHome
· Il y a 16h
Pourquoi y a-t-il encore des données manquantes ?
Voir l'originalRépondre0
SelfSovereignSteve
· Il y a 16h
Les informateurs sont devenus trop arrogants...
Voir l'originalRépondre0
blockBoy
· Il y a 16h
Encore une autre plateforme qui prend des coups !
Voir l'originalRépondre0
SybilSlayer
· Il y a 16h
C'est encore un coup des taupes !
Voir l'originalRépondre0
ContractExplorer
· Il y a 16h
Une fois l'infrastructure en place, les escrocs ne pourront pas s'échapper.
Les attaques d'ingénierie sociale deviennent un trou noir pour les actifs chiffrés, des fuites de données par des employés internes de la plateforme de trading entraînent d'énormes pertes.
Les attaques d'ingénierie sociale deviennent une menace majeure pour la sécurité des actifs de chiffrement
Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme d'échange bien connue se sont multipliés, suscitant une large attention dans le secteur. Ces incidents ne sont pas des cas isolés, mais représentent un type d'escroquerie caractérisé par une continuité et une organisation.
Le 15 mai, la plateforme a publié un communiqué confirmant les précédentes spéculations concernant la présence d'un "taupe" en interne. Le ministère américain de la Justice a ouvert une enquête sur cet incident de fuite de données.
Revue historique
Un détective en chaîne a déclaré le 7 mai que plus de 45 millions de dollars avaient été volés aux utilisateurs de la plateforme en raison de fraudes d'ingénierie sociale au cours de la seule semaine passée. Au cours de l'année écoulée, il a révélé à plusieurs reprises des incidents de vol impliquant des utilisateurs, certains victimes ayant perdu jusqu'à des dizaines de millions de dollars.
Selon l'enquête de ce détective en février, les pertes financières causées par de telles escroqueries entre décembre 2024 et janvier 2025 ont déjà dépassé 65 millions de dollars. Ce type d'attaque porte atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars. Il a également souligné :
Méthodes de fraude
Les escrocs utilisent les droits des employés internes pour obtenir des informations sensibles sur les utilisateurs, y compris le nom, l'adresse, les coordonnées, les données de compte, les photos de carte d'identité, etc., afin de réaliser des fraudes par ingénierie sociale. Les principales méthodes d'infraction sont les suivantes :
Certaines e-mails de phishing prétendent que la plateforme va migrer entièrement vers des portefeuilles auto-hébergés, demandant aux utilisateurs de terminer la migration des actifs dans un court laps de temps, créant ainsi un sentiment d'urgence.
Selon les chercheurs en sécurité, ces attaques sont souvent menées de manière organisée et planifiée :
Analyse des flux de fonds
Analyse en chaîne révèle :
Mesures de réponse
Niveau de la plateforme :
Niveau utilisateur :
En résumé, face à toute demande d'opération urgente, il convient de rester sceptique et de vérifier indépendamment par des canaux officiels. Évitez de prendre des décisions irréversibles sous pression.
Résumé
Cet incident a mis en lumière les lacunes de l'industrie en matière de protection des données des clients et de sécurité des actifs. Même les postes sans autorisation de fonds peuvent entraîner de graves conséquences en raison de négligence ou de corruption. La plateforme doit établir un "système de défense contre l'ingénierie sociale" complet, intégrant les risques humains dans la stratégie de sécurité globale.
Dès qu'une menace continue, organisée et à grande échelle est détectée, la plateforme doit réagir rapidement, procéder à une recherche proactive des vulnérabilités, alerter les utilisateurs et contrôler les dommages. Ce n'est qu'en agissant à la fois sur le plan technique et organisationnel que l'on peut maintenir la confiance et les limites dans un environnement de sécurité complexe.