Le côté obscur du monde de la Blockchain : menaces pour la sécurité personnelle des holders d'actifs en chiffrement
Dans la forêt sombre du Blockchain, nous discutons souvent des attaques sur la chaîne, des vulnérabilités des contrats et des intrusions de hackers, mais de plus en plus de cas nous rappellent que le risque s'est étendu hors de la chaîne.
Récemment, un milliardaire en chiffrement et entrepreneur a évoqué lors d'un procès une tentative d'enlèvement qu'il a subie l'année dernière. Les attaquants ont suivi ses déplacements grâce à un GPS, des passeports falsifiés et un téléphone jetable, et ont lancé leur attaque par derrière alors qu'il montait les escaliers, tentant de lui mettre un sac sur la tête et de le contrôler de force. Cet entrepreneur a réussi à s'échapper après avoir mordu un morceau d'un doigt de l'assaillant.
Avec la montée continue de la valeur des actifs de chiffrement, les attaques violentes contre les utilisateurs de chiffrement se multiplient. Cet article analysera en profondeur ces méthodes d'attaque, passera en revue des cas typiques, examinera la chaîne criminelle sous-jacente et proposera des recommandations pratiques pour la prévention et la réponse.
Qu'est-ce qu'une attaque par clé à molette
L'expression "attaque par clé à molette" est apparue pour la première fois dans des bandes dessinées en ligne, décrivant un attaquant qui n'utilise pas de moyens techniques, mais qui contraint la victime à remettre des mots de passe ou des actifs par des menaces, du chantage ou même un enlèvement. Ce mode d'attaque est direct, efficace et a un seuil d'entrée relativement bas.
Revue des cas typiques
Depuis le début de l'année, les cas d'enlèvement ciblant les utilisateurs de chiffrement se sont multipliés, les victimes comprenant des membres clés des projets, des leaders d'opinion et même des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en chiffrement qui avait été enlevé. Les ravisseurs réclamaient des millions d'euros de rançon et ont brutalement coupé un de ses doigts pour faire pression sur la famille.
En janvier, le cofondateur d'une société de portefeuille matériel et sa femme ont été attaqués à domicile par des hommes armés, qui ont également coupé ses doigts et filmé une vidéo, exigeant le paiement de 100 Bitcoins.
Début juin, un homme possédant la double nationalité française et marocaine a été arrêté à Tanger, soupçonné d'avoir planifié plusieurs enlèvements d'entrepreneurs en chiffrement français. Le ministre français de la Justice a confirmé que le suspect était recherché par Interpol pour des accusations de "enlèvement, détention illégale de personnes".
À New York, un investisseur en chiffrement d'origine italienne a été piégé dans une villa, subissant trois semaines de captivité et de torture. Le groupe criminel a utilisé une tronçonneuse, des dispositifs de choc électrique et des drogues pour l'intimider, allant même jusqu'à le suspendre au sommet d'un immeuble pour le contraindre à remettre la clé privée de son portefeuille.
Mi-mai, la fille et le jeune petit-fils d'un des cofondateurs d'une plateforme d'échange de chiffrement ont failli être enlevés dans une camionnette blanche dans les rues de Paris. Heureusement, un passant a frappé le camion avec un extincteur, forçant les ravisseurs à s'enfuir.
Ces affaires montrent que, par rapport aux attaques sur la chaîne, les menaces de violence hors ligne sont plus directes, efficaces et présentent des barrières à l'entrée plus faibles. Les attaquants sont souvent des jeunes, âgés de 16 à 23 ans, ayant une connaissance de base du chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été formellement poursuivis pour leur implication dans de tels cas.
En plus des affaires rapportées publiquement, l'équipe de sécurité a également remarqué en rassemblant les informations des formulaires soumis par les victimes que certains utilisateurs ont été contrôlés ou contraints lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des événements de "coercition non violente" qui n'ont pas encore évolué vers la violence physique. Par exemple, un agresseur menace une victime en utilisant ses informations personnelles, ses mouvements ou d'autres points sensibles pour la forcer à effectuer un virement. Bien que ce type de situation n'ait pas causé de dommages directs, il touche déjà aux frontières de la menace personnelle, et il vaut la peine d'en discuter davantage pour savoir s'il entre dans la catégorie des "attaques par clé à molette".
Il convient de souligner que les cas divulgués ne sont peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent le silence par crainte de représailles, de non-prise en charge par les autorités ou d'exposition de leur identité, ce qui rend difficile une évaluation précise de l'ampleur réelle des attaques hors chaîne.
Analyse de la chaîne criminelle
En combinant plusieurs affaires typiques, nous avons résumé que la chaîne criminelle de l'attaque par clé à molette couvre essentiellement les étapes clés suivantes :
1. Verrouillage des informations
Les attaquants commencent généralement par des informations sur la chaîne, combinant les comportements de transaction, les données étiquetées, la situation de détention des NFT, etc., pour évaluer de manière préliminaire l'échelle des actifs ciblés. Dans le même temps, les discussions de groupe sur les réseaux sociaux, les déclarations publiques, les interviews d'influenceurs, et même certaines données divulguées deviennent également des sources importantes de renseignements auxiliaires.
2. Positionnement et contact réel
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations sur son identité réelle, y compris le lieu de résidence, les endroits fréquentés et la structure familiale. Les méthodes courantes incluent :
Inciter les cibles à divulguer des informations sur les plateformes sociales ;
Utiliser les informations d'enregistrement publiques (comme l'email lié à l'ENS, les informations d'enregistrement de domaine) pour une recherche inverse ;
Utiliser les données divulguées pour effectuer une recherche inversée ;
Introduire la cible dans un environnement contrôlé par le biais de suivi ou d'invitations trompeuses.
3. Menaces violentes et extorsion
Une fois l'objectif contrôlé, les attaquants ont souvent recours à des méthodes violentes pour forcer la victime à remettre la clé privée du portefeuille, les phrases de récupération et les droits de vérification secondaire. Les méthodes courantes incluent :
coups, électrocutions, amputations et autres blessures corporelles ;
Contraindre la victime à effectuer un virement ;
Menacer des proches et demander aux membres de la famille de transférer de l'argent.
4. Blanchiment d'argent et transfert de fonds
Après avoir obtenu la clé privée ou la phrase de récupération, les attaquants transfèrent généralement rapidement des actifs, les moyens incluent :
Utiliser un mélangeur pour dissimuler l'origine des fonds ;
Transférer vers une adresse contrôlée ou un compte d'échange centralisé non conforme ;
Convertir des actifs via des canaux de trading hors marché ou des marchés noirs.
Certains attaquants possèdent un background en technologie Blockchain, sont familiers avec les mécanismes de traçabilité on-chain, et fabriquent délibérément des chemins multiples ou des confusions inter-chaînes pour éviter le traçage.
Mesures d'adaptation
L'utilisation de portefeuilles multisignatures ou de phrases mnémoniques décentralisées dans des scénarios extrêmes de menace personnelle n'est pas pratique, étant souvent perçue par les attaquants comme un refus de coopération, ce qui aggrave les comportements violents. Face à une attaque par clé à molette, la stratégie la plus sûre devrait être "donner quelque chose, tout en gardant les pertes sous contrôle" :
Configurer un portefeuille d'incitation : préparer un compte qui semble être un portefeuille principal, mais ne contenant qu'un faible montant d'actifs, afin de l'utiliser pour "stop-loss feeding" en cas de danger.
Gestion de la sécurité familiale : les membres de la famille doivent maîtriser les connaissances de base sur l'emplacement des actifs et la coopération en cas de besoin ; définir des mots de sécurité pour transmettre des signaux de danger en cas de situation anormale ; renforcer les paramètres de sécurité des appareils domestiques et la sécurité physique du logement.
Évitez l'exposition de votre identité : évitez de montrer votre richesse ou de partager vos enregistrements de transactions sur les plateformes sociales ; évitez de révéler la détention de vos actifs cryptographiques dans la vie réelle ; gérez bien les informations de votre réseau d'amis pour empêcher les fuites de la part de connaissances. La protection la plus efficace est toujours de faire en sorte que les gens "ne sachent pas que vous êtes une cible digne d'intérêt".
Conclusion
Avec le développement rapide de l'industrie du chiffrement, comprendre votre client ( KYC ) et le système de lutte contre le blanchiment d'argent ( AML ) joue un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, dans le cadre de l'exécution, en particulier en ce qui concerne la sécurité des données et la vie privée des utilisateurs, de nombreux défis subsistent. Par exemple, les nombreuses informations sensibles (telles que l'identité, les données biométriques, etc.) collectées par la plateforme pour répondre aux exigences réglementaires, si elles ne sont pas protégées correctement, peuvent devenir des points d'entrée pour les attaques.
Par conséquent, nous recommandons d'introduire un système de détection des risques dynamique, en plus du processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et ainsi diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions suspectes potentielles et améliorer la capacité de gestion des risques dès le départ. D'autre part, le renforcement des capacités de sécurité des données est également indispensable. Grâce à des services de test de red teams professionnels, la plateforme peut bénéficier d'un soutien en simulation d'attaques dans un environnement réel, évaluant ainsi de manière exhaustive les chemins d'exposition des données sensibles et les points de risque.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Inquiétudes dans le monde de la Blockchain : les riches en chiffrement font face à des menaces criminelles violentes.
Le côté obscur du monde de la Blockchain : menaces pour la sécurité personnelle des holders d'actifs en chiffrement
Dans la forêt sombre du Blockchain, nous discutons souvent des attaques sur la chaîne, des vulnérabilités des contrats et des intrusions de hackers, mais de plus en plus de cas nous rappellent que le risque s'est étendu hors de la chaîne.
Récemment, un milliardaire en chiffrement et entrepreneur a évoqué lors d'un procès une tentative d'enlèvement qu'il a subie l'année dernière. Les attaquants ont suivi ses déplacements grâce à un GPS, des passeports falsifiés et un téléphone jetable, et ont lancé leur attaque par derrière alors qu'il montait les escaliers, tentant de lui mettre un sac sur la tête et de le contrôler de force. Cet entrepreneur a réussi à s'échapper après avoir mordu un morceau d'un doigt de l'assaillant.
Avec la montée continue de la valeur des actifs de chiffrement, les attaques violentes contre les utilisateurs de chiffrement se multiplient. Cet article analysera en profondeur ces méthodes d'attaque, passera en revue des cas typiques, examinera la chaîne criminelle sous-jacente et proposera des recommandations pratiques pour la prévention et la réponse.
Qu'est-ce qu'une attaque par clé à molette
L'expression "attaque par clé à molette" est apparue pour la première fois dans des bandes dessinées en ligne, décrivant un attaquant qui n'utilise pas de moyens techniques, mais qui contraint la victime à remettre des mots de passe ou des actifs par des menaces, du chantage ou même un enlèvement. Ce mode d'attaque est direct, efficace et a un seuil d'entrée relativement bas.
Revue des cas typiques
Depuis le début de l'année, les cas d'enlèvement ciblant les utilisateurs de chiffrement se sont multipliés, les victimes comprenant des membres clés des projets, des leaders d'opinion et même des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en chiffrement qui avait été enlevé. Les ravisseurs réclamaient des millions d'euros de rançon et ont brutalement coupé un de ses doigts pour faire pression sur la famille.
En janvier, le cofondateur d'une société de portefeuille matériel et sa femme ont été attaqués à domicile par des hommes armés, qui ont également coupé ses doigts et filmé une vidéo, exigeant le paiement de 100 Bitcoins.
Début juin, un homme possédant la double nationalité française et marocaine a été arrêté à Tanger, soupçonné d'avoir planifié plusieurs enlèvements d'entrepreneurs en chiffrement français. Le ministre français de la Justice a confirmé que le suspect était recherché par Interpol pour des accusations de "enlèvement, détention illégale de personnes".
À New York, un investisseur en chiffrement d'origine italienne a été piégé dans une villa, subissant trois semaines de captivité et de torture. Le groupe criminel a utilisé une tronçonneuse, des dispositifs de choc électrique et des drogues pour l'intimider, allant même jusqu'à le suspendre au sommet d'un immeuble pour le contraindre à remettre la clé privée de son portefeuille.
Mi-mai, la fille et le jeune petit-fils d'un des cofondateurs d'une plateforme d'échange de chiffrement ont failli être enlevés dans une camionnette blanche dans les rues de Paris. Heureusement, un passant a frappé le camion avec un extincteur, forçant les ravisseurs à s'enfuir.
Ces affaires montrent que, par rapport aux attaques sur la chaîne, les menaces de violence hors ligne sont plus directes, efficaces et présentent des barrières à l'entrée plus faibles. Les attaquants sont souvent des jeunes, âgés de 16 à 23 ans, ayant une connaissance de base du chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été formellement poursuivis pour leur implication dans de tels cas.
En plus des affaires rapportées publiquement, l'équipe de sécurité a également remarqué en rassemblant les informations des formulaires soumis par les victimes que certains utilisateurs ont été contrôlés ou contraints lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des événements de "coercition non violente" qui n'ont pas encore évolué vers la violence physique. Par exemple, un agresseur menace une victime en utilisant ses informations personnelles, ses mouvements ou d'autres points sensibles pour la forcer à effectuer un virement. Bien que ce type de situation n'ait pas causé de dommages directs, il touche déjà aux frontières de la menace personnelle, et il vaut la peine d'en discuter davantage pour savoir s'il entre dans la catégorie des "attaques par clé à molette".
Il convient de souligner que les cas divulgués ne sont peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent le silence par crainte de représailles, de non-prise en charge par les autorités ou d'exposition de leur identité, ce qui rend difficile une évaluation précise de l'ampleur réelle des attaques hors chaîne.
Analyse de la chaîne criminelle
En combinant plusieurs affaires typiques, nous avons résumé que la chaîne criminelle de l'attaque par clé à molette couvre essentiellement les étapes clés suivantes :
1. Verrouillage des informations
Les attaquants commencent généralement par des informations sur la chaîne, combinant les comportements de transaction, les données étiquetées, la situation de détention des NFT, etc., pour évaluer de manière préliminaire l'échelle des actifs ciblés. Dans le même temps, les discussions de groupe sur les réseaux sociaux, les déclarations publiques, les interviews d'influenceurs, et même certaines données divulguées deviennent également des sources importantes de renseignements auxiliaires.
2. Positionnement et contact réel
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations sur son identité réelle, y compris le lieu de résidence, les endroits fréquentés et la structure familiale. Les méthodes courantes incluent :
3. Menaces violentes et extorsion
Une fois l'objectif contrôlé, les attaquants ont souvent recours à des méthodes violentes pour forcer la victime à remettre la clé privée du portefeuille, les phrases de récupération et les droits de vérification secondaire. Les méthodes courantes incluent :
4. Blanchiment d'argent et transfert de fonds
Après avoir obtenu la clé privée ou la phrase de récupération, les attaquants transfèrent généralement rapidement des actifs, les moyens incluent :
Certains attaquants possèdent un background en technologie Blockchain, sont familiers avec les mécanismes de traçabilité on-chain, et fabriquent délibérément des chemins multiples ou des confusions inter-chaînes pour éviter le traçage.
Mesures d'adaptation
L'utilisation de portefeuilles multisignatures ou de phrases mnémoniques décentralisées dans des scénarios extrêmes de menace personnelle n'est pas pratique, étant souvent perçue par les attaquants comme un refus de coopération, ce qui aggrave les comportements violents. Face à une attaque par clé à molette, la stratégie la plus sûre devrait être "donner quelque chose, tout en gardant les pertes sous contrôle" :
Conclusion
Avec le développement rapide de l'industrie du chiffrement, comprendre votre client ( KYC ) et le système de lutte contre le blanchiment d'argent ( AML ) joue un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, dans le cadre de l'exécution, en particulier en ce qui concerne la sécurité des données et la vie privée des utilisateurs, de nombreux défis subsistent. Par exemple, les nombreuses informations sensibles (telles que l'identité, les données biométriques, etc.) collectées par la plateforme pour répondre aux exigences réglementaires, si elles ne sont pas protégées correctement, peuvent devenir des points d'entrée pour les attaques.
Par conséquent, nous recommandons d'introduire un système de détection des risques dynamique, en plus du processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et ainsi diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions suspectes potentielles et améliorer la capacité de gestion des risques dès le départ. D'autre part, le renforcement des capacités de sécurité des données est également indispensable. Grâce à des services de test de red teams professionnels, la plateforme peut bénéficier d'un soutien en simulation d'attaques dans un environnement réel, évaluant ainsi de manière exhaustive les chemins d'exposition des données sensibles et les points de risque.