Attaque par clé à molette : les riches en cryptomonnaie sont fréquemment enlevés, la menace off-chain nécessite une vigilance urgente.

L'ombre des attaques off-chain : la menace des attaques par clé à molette dans l'industrie du chiffrement

Dans le monde de la blockchain, nous discutons souvent des attaques on-chain, des vulnérabilités des contrats intelligents et d'autres risques de sécurité, mais une série d'événements récents nous rappelle que les risques s'étendent vers l'off-chain.

Un milliardaire en chiffrement a revu en cour une tentative d'enlèvement dont il a été victime. Les attaquants ont suivi ses déplacements grâce à un suivi GPS, des faux documents et d'autres moyens, et ont tenté de l'attaquer par derrière à son insu, essayant de lui mettre un sac sur la tête et de le contrôler. Heureusement, la victime a réussi à s'échapper en se défendant avec force.

Avec la hausse continue de la valeur des actifs chiffrés, les attaques physiques ciblant les utilisateurs de cryptomonnaies deviennent de plus en plus fréquentes. Cet article analysera en profondeur ces techniques d'attaque, examinera des cas typiques, analysera la chaîne criminelle qui les sous-tend et proposera des recommandations pratiques pour se protéger.

Physique de l'enlèvement : attaque par clé à molette après un nouveau sommet du Bitcoin

Définition de l'attaque par clé à molette

Le concept de "attaque par clé" provient d'une bande dessinée en ligne, signifiant que l'attaquant n'utilise pas de moyens techniques, mais contraint la victime à remettre son mot de passe ou ses actifs par des menaces, du chantage ou même un enlèvement. Ce type d'attaque est direct, efficace et présente une barrière à l'entrée relativement faible.

Enlèvement physique : attaque de clé à molette après le nouveau sommet du Bitcoin

Revue des cas typiques

Depuis le début de l'année, les enlèvements ciblant les utilisateurs de chiffrement se sont multipliés, les victimes comprenant des membres clés de projets, des leaders d'opinion et des utilisateurs ordinaires.

Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en chiffrement qui avait été kidnappé. Les ravisseurs demandaient une énorme rançon et ont brutalement blessé l'otage pour mettre la pression sur la famille.

En janvier, le cofondateur d'une entreprise de portefeuille matériel et sa femme ont été attaqués armés chez eux, les ravisseurs ont également exercé des violences et ont filmé la scène, exigeant le paiement de 100 bitcoins.

Début juin, un suspect impliqué dans la planification de plusieurs enlèvements d'entrepreneurs en chiffrement français a été arrêté au Maroc. Ce suspect est soupçonné d'être l'un des principaux acteurs de l'enlèvement du cofondateur de la société de portefeuilles matériels mentionnée.

Une autre affaire choquante pour l'industrie s'est produite à New York. Un investisseur en chiffrement d'origine italienne a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé divers moyens pour menacer la victime et l'obliger à remettre sa clé privée de portefeuille. Il est à noter que les agresseurs étaient des "initiés", qui ont ciblé leur victime avec précision grâce à l'analyse on-chain et au suivi sur les réseaux sociaux.

Mi-mai, la fille et le jeune fils d'un co-fondateur d'une plateforme de trading de chiffrement ont failli être enlevés de force dans les rues de Paris. Heureusement, des passants sont intervenus à temps, évitant ainsi la tragédie.

Ces affaires montrent que, par rapport aux attaques on-chain, les menaces de violence off-chain sont plus directes et efficaces. Les attaquants sont principalement des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été officiellement poursuivis pour leur implication dans ce type d'affaires.

En plus des affaires rapportées publiquement, les agences de sécurité ont également découvert lors de la collecte d'informations sur les victimes que certains utilisateurs ont été contrôlés ou contraints par l'autre partie lors de transactions hors ligne, entraînant des pertes d'actifs.

De plus, il existe des cas de "coercition non violente". Les attaquants menacent les victimes en s'appuyant sur des informations privées, des déplacements, etc., pour les forcer à effectuer un virement. Bien que ces situations n'aient pas causé de dommages directs, elles touchent déjà à la limite des menaces physiques.

Il convient de souligner que les cas divulgués ne représentent peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence pour diverses raisons, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques off-chain.

Physique de la prise d'otages : Attaque par clé à molette après le nouveau sommet du Bitcoin

Analyse de la chaîne criminelle

En examinant plusieurs affaires typiques, nous pouvons résumer que la chaîne criminelle des attaques par clé à molette couvre essentiellement les étapes clés suivantes :

  1. Verrouillage des informations

Les attaquants commencent généralement par des informations on-chain, en combinant les comportements de transaction, les données d'étiquetage, la situation de détention des NFT, etc., pour évaluer initialement l'échelle des actifs cibles. En même temps, les déclarations sur les réseaux sociaux, les entretiens publics, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.

  1. Positionnement et contact réel

Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations d'identité réelles, y compris le lieu de résidence, les lieux fréquentés et la structure familiale. Les méthodes courantes incluent :

  • Inciter la cible à divulguer des informations sur les plateformes sociales
  • Utiliser les données d'enregistrement publiques ( telles que l'adresse e-mail liée à l'ENS, les informations d'enregistrement de domaine ) pour des vérifications inversées.
  • Utiliser les données divulguées pour effectuer une recherche inversée
  • En introduisant la cible dans un environnement contrôlé par le biais de suivi ou de fausses invitations.
  1. Menaces violentes et extorsion

Une fois l'objectif sous contrôle, l'attaquant a souvent recours à des méthodes violentes pour forcer la remise des clés privées de portefeuille, des phrases mnémotechniques et des autorisations de vérification secondaire. Les méthodes courantes incluent :

  • coups, électrocution, amputations et autres blessures corporelles
  • Forcer la victime à effectuer un transfert
  • Menacer des proches, demander aux membres de la famille de transférer de l'argent
  1. Blanchiment d'argent et transfert de fonds

Après avoir obtenu la clé privée ou la phrase secrète, les attaquants transfèrent généralement rapidement des actifs, les méthodes incluent :

  • Utiliser un mélangeur pour dissimuler l'origine des fonds
  • Transférer vers une adresse contrôlée ou un compte d'échange centralisé non conforme
  • Convertir des actifs par le biais de canaux de trading off-chain ou de marchés noirs

Certains attaquants ont un background en technologie blockchain, connaissent les mécanismes de traçage sur la chaîne et s'efforcent délibérément de créer des chemins à plusieurs sauts ou des confusions inter-chaînes pour éviter le traçage.

Capter physique : attaque par clé à molette après le nouveau sommet du Bitcoin

Mesures d'atténuation

Face aux attaques par clé, l'utilisation de portefeuilles multi-signatures ou de mnémotechniques décentralisées n'est pas pratique dans des scénarios extrêmes, et peut même aggraver les comportements violents. Une stratégie plus prudente devrait être "à donner, et avec des pertes contrôlables" :

  • Configurer un portefeuille d'incitation : préparez un compte qui semble être le portefeuille principal, mais qui ne contient qu'un faible montant d'actifs, afin de l'utiliser en cas de danger pour un "stop-loss feeding".
  • Gestion de la sécurité familiale : Les membres de la famille doivent maîtriser les connaissances de base sur l'emplacement des actifs et la coopération en cas de besoin ; définir un mot de sécurité pour transmettre un signal d'alarme en cas de situation anormale ; renforcer les paramètres de sécurité des appareils domestiques et la sécurité physique du domicile.
  • Éviter l'exposition de l'identité : éviter de montrer sa richesse ou de partager des enregistrements de transactions sur les plateformes sociales ; éviter de révéler ses avoirs en actifs cryptographiques dans la vie réelle ; bien gérer les informations dans son cercle d'amis pour prévenir les fuites par des connaissances. La protection la plus efficace est toujours de rendre les gens "ignorants du fait que vous êtes une cible à surveiller".

Enlèvement physique : attaque par clé à molette après un nouveau sommet du Bitcoin

Conclusion

Avec le développement rapide de l'industrie du chiffrement, comprendre votre client ( KYC ) et les systèmes de lutte contre le blanchiment d'argent ( AML ) jouent un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, au cours de l'exécution, notamment en ce qui concerne la sécurité des données et la confidentialité des utilisateurs, de nombreux défis subsistent. Par exemple, les nombreuses informations sensibles ( collectées par la plateforme pour répondre aux exigences réglementaires, telles que l'identité, les données biométriques, etc. ), si elles ne sont pas correctement protégées, peuvent devenir des points d'entrée pour des attaques.

Par conséquent, nous recommandons d'introduire un système de reconnaissance des risques dynamique sur la base du processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions suspectes potentielles et améliorer les capacités de gestion des risques dès la source. D'autre part, la construction des capacités de sécurité des données est également indispensable ; grâce aux services de test de l'équipe rouge d'institutions de sécurité professionnelles, la plateforme peut bénéficier d'un soutien de simulation d'attaques dans un environnement réel, pour évaluer de manière exhaustive les chemins d'exposition des données sensibles et les points de risque.

Physique de l'enlèvement : attaque par clé à molette après un nouveau sommet du Bitcoin

Enlèvement physique : attaque par clé à molette après un nouveau sommet du Bitcoin

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
BlockchainWorkervip
· Il y a 12h
C'est un peu effrayant ! Les attaques physiques sont bien plus sauvages que les attaques de Hacker.
Voir l'originalRépondre0
ShamedApeSellervip
· Il y a 12h
Pas d'argent, pas de jeu de chaînes. La vie est précieuse.
Voir l'originalRépondre0
pumpamentalistvip
· Il y a 12h
La sécurité des actifs doit être priorisée, en prenant en compte à la fois le portefeuille et la vie.
Voir l'originalRépondre0
TaxEvadervip
· Il y a 13h
Les pigeons de Shanghai ont déjà pleuré leur Portefeuille à sécher.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)