Le côté sombre du monde du Blockchain : les "attaques par clé à molette" subies par les utilisateurs de chiffrement
Contexte
Dans cette forêt sombre qu'est la Blockchain, nous parlons souvent des diverses attaques en chaîne, des vulnérabilités des contrats intelligents et des événements d'intrusion des hackers. Cependant, de plus en plus de cas nous rappellent que les menaces se sont étendues du monde virtuel à la vie réelle.
Récemment, lors d'une audience, un milliardaire de la chiffrement a évoqué une tentative d'enlèvement qu'il a subie l'année dernière. Les attaquants ont utilisé le suivi GPS, des passeports falsifiés et des téléphones jetables pour suivre ses déplacements, et ont attaqué par derrière alors qu'il montait les escaliers, tentant de lui mettre un sac sur la tête et de le contrôler de force. Heureusement, ce milliardaire a réussi à mordre un doigt de son agresseur pour s'échapper.
Avec la valeur des actifs chiffrés en constante augmentation, les attaques dans le monde réel contre les utilisateurs de chiffrrement deviennent également de plus en plus fréquentes. Cet article analysera en profondeur ces méthodes d'attaque, examinera des cas typiques, décrira les chaînes criminelles sous-jacentes et proposera des recommandations pratiques pour la prévention et la réponse.
Qu'est-ce qu'une "attaque de clé"
Le concept de "attaque par clé à molette" provient d'une bande dessinée en ligne, décrivant un scénario où un attaquant n'utilise pas de techniques sophistiquées, mais peut forcer la victime à divulguer son mot de passe simplement avec une clé à molette de 5 dollars. Ce type d'attaque ne repose pas sur des moyens techniques, mais sur des méthodes réelles telles que la menace, le chantage ou même l'enlèvement, pour forcer la victime à remettre son mot de passe ou ses actifs.
Revue des cas typiques
Depuis le début de l'année, les cas d'enlèvement ciblant les utilisateurs de chiffrement se sont multipliés, les victimes incluant des membres clés des projets, des leaders d'opinion et même des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en cryptomonnaie qui avait été enlevé. Les ravisseurs ont exigé des millions d'euros de rançon et ont cruellement coupé un de ses doigts pour mettre la pression sur la famille.
En janvier, le co-fondateur d'une entreprise de portefeuille matériel et sa femme ont été attaqués à main armée chez eux. Les ravisseurs ont également coupé ses doigts et ont filmé la vidéo, exigeant le paiement de 100 bitcoins.
À New York, un investisseur italien en chiffrement a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé une tronçonneuse, des dispositifs d'électrocution et des drogues pour menacer, allant même jusqu'à le suspendre au sommet d'un immeuble pour le forcer à remettre la clé privée de son portefeuille.
Mi-mai, la fille d'un cofondateur d'une plateforme de chiffrement et son jeune petit-fils ont failli être forcés d'entrer dans un camion blanc dans les rues de Paris. Heureusement, des passants sont intervenus à temps pour éviter la tragédie.
Ces affaires montrent que, par rapport aux attaques sur la Blockchain, les menaces de violence hors ligne sont plus directes, efficaces et ont un seuil d'entrée plus bas. Les attaquants sont souvent des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été officiellement poursuivis pour leur implication dans ce type d'affaires.
En plus des affaires rapportées publiquement, l'équipe de sécurité a également remarqué, en rassemblant les informations soumises par les victimes, que certains utilisateurs ont été contrôlés ou contraints lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des cas de "pressions non violentes" qui ne se sont pas encore transformés en violence physique. Par exemple, les attaquants menacent les victimes en utilisant leurs informations privées, leurs déplacements ou d'autres points faibles pour les forcer à transférer des fonds. Bien que ces situations n'aient pas causé de dommages directs, elles ont déjà franchi la limite des menaces personnelles, et il vaut la peine de discuter si cela relève de la catégorie des "attaques par clé".
Il est important de souligner que les cas divulgués ne représentent peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence en raison de craintes de représailles, de la non-prise en charge par les autorités ou de l'exposition de leur identité, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques hors chaîne.
Analyse de la chaîne criminelle
En intégrant plusieurs affaires typiques, nous avons résumé que la chaîne criminelle de l'attaque par clé à molette couvre essentiellement les étapes clés suivantes :
Verrouillage des informations
Les attaquants commencent généralement par les informations sur la chaîne, combinant le comportement des transactions, les données d'étiquetage, la situation de détention des NFT, etc., pour évaluer de manière préliminaire l'échelle des actifs cibles. Parallèlement, les discussions de groupe sur les réseaux sociaux, les déclarations publiques, les interviews avec des leaders d'opinion, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.
Positionnement et contact dans la réalité
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations sur son identité réelle, y compris son lieu de résidence, ses lieux fréquents et sa structure familiale. Les méthodes courantes incluent :
Induire des cibles à divulguer des informations sur les plateformes sociales
Utiliser les informations d'enregistrement public ( telles que l'adresse e-mail liée à l'ENS, les informations d'enregistrement de domaine ) pour une recherche inversée.
Utiliser les données divulguées pour rechercher à rebours
En introduisant la cible dans un environnement contrôlé par le suivi ou des faux rendez-vous.
Menaces et extorsion par la violence
Une fois que l'objectif est contrôlé, les attaquants adoptent souvent des méthodes violentes pour les contraindre à remettre la clé privée du portefeuille, les phrases de récupération et les droits de vérification secondaire, les moyens courants incluent :
coups, électrocution, mutilation et autres blessures corporelles
Contraindre les victimes à effectuer des transferts
Menacer des proches, demander aux membres de la famille de transférer des fonds
Blanchiment d'argent et transfert de fonds
Après avoir obtenu la clé privée ou la phrase mnémonique, les attaquants déplacent généralement rapidement les actifs, les moyens incluent :
Utiliser un mélangeur pour dissimuler l'origine des fonds
Transférer vers une adresse contrôlée ou un compte d'échange centralisé non conforme
Monétiser des actifs via des canaux de trading hors marché ou le marché noir
Certains attaquants possèdent un bagage en technologie Blockchain, connaissent les mécanismes de suivi on-chain et vont délibérément créer des chemins multiples ou des confusions inter-chaînes pour éviter le suivi.
Mesures d'adaptation
Utiliser un portefeuille multi-signatures ou des phrases mnémotechniques décentralisées n'est pas pratique dans des scénarios extrêmes de menaces personnelles, souvent considéré par les attaquants comme un refus de coopérer, ce qui aggrave les comportements violents. En ce qui concerne les attaques par clé à molette, une stratégie plus prudente devrait être "donner ce que l'on peut, tout en contrôlant les pertes".
Configurer un portefeuille d'incitation : préparez un compte qui ressemble à un portefeuille principal, mais qui ne contient qu'un faible montant d'actifs, afin de l'utiliser en cas de danger pour "l'alimentation en perte".
Gestion de la sécurité familiale : les membres de la famille doivent maîtriser les connaissances de base concernant la localisation des actifs et la coopération en cas de besoin ; définir un mot de sécurité pour transmettre un signal d'alerte en cas de situation anormale ; renforcer les paramètres de sécurité des appareils domestiques et la sécurité physique du logement.
Évitez l'exposition de votre identité : évitez de montrer votre richesse ou de partager vos historiques de transactions sur les plateformes sociales ; évitez de révéler vos actifs en chiffrement dans la vie réelle ; gérez bien les informations de votre cercle d'amis pour empêcher les fuites par des connaissances. La protection la plus efficace est toujours de faire en sorte que les gens "ne sachent pas que vous êtes une cible digne d'intérêt".
Conclusion
Avec le développement rapide de l'industrie du chiffrement, la connaissance des clients ( KYC ) et des systèmes de lutte contre le blanchiment d'argent ( AML ) joue un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, au cours de l'exécution, notamment en ce qui concerne la sécurité des données et la vie privée des utilisateurs, de nombreux défis demeurent. Par exemple, les nombreuses informations sensibles ( collectées par la plateforme pour répondre aux exigences réglementaires, telles que l'identité et les données biométriques ), peuvent devenir des points d'attaque si elles ne sont pas correctement protégées.
Ainsi, nous recommandons d'introduire un système de reconnaissance des risques dynamique basé sur le processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer les risques de fuite de données. En même temps, la plateforme peut se connecter à des plateformes spécialisées en lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions potentiellement suspectes, améliorant ainsi la capacité de gestion des risques dès le départ. D'autre part, la construction de la capacité de sécurité des données est également indispensable. Grâce à des services de tests de type "équipe rouge" spécialisés, la plateforme peut bénéficier d'un soutien de simulation d'attaque dans un environnement réel, évaluant de manière exhaustive les chemins d'exposition et les points de risque des données sensibles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
5
Reposter
Partager
Commentaire
0/400
ReverseFOMOguy
· Il y a 10h
Faites attention les riches, agissez selon vos capacités.
Voir l'originalRépondre0
NullWhisperer
· Il y a 10h
cas limite intéressant... les vulnérabilités dans l'espace physique sont désormais plus rentables que les exploits de contrats intelligents pour être honnête
Voir l'originalRépondre0
Fren_Not_Food
· Il y a 10h
Qu'est-ce que la sécurité off-chain ? La réalité est la plus effrayante.
Voir l'originalRépondre0
nft_widow
· Il y a 10h
Jouer longtemps off-chain devient ennuyeux, d'accord.
Attaque par clé à molette : les riches en chiffrement enlevés, protéger les actifs est urgent.
Le côté sombre du monde du Blockchain : les "attaques par clé à molette" subies par les utilisateurs de chiffrement
Contexte
Dans cette forêt sombre qu'est la Blockchain, nous parlons souvent des diverses attaques en chaîne, des vulnérabilités des contrats intelligents et des événements d'intrusion des hackers. Cependant, de plus en plus de cas nous rappellent que les menaces se sont étendues du monde virtuel à la vie réelle.
Récemment, lors d'une audience, un milliardaire de la chiffrement a évoqué une tentative d'enlèvement qu'il a subie l'année dernière. Les attaquants ont utilisé le suivi GPS, des passeports falsifiés et des téléphones jetables pour suivre ses déplacements, et ont attaqué par derrière alors qu'il montait les escaliers, tentant de lui mettre un sac sur la tête et de le contrôler de force. Heureusement, ce milliardaire a réussi à mordre un doigt de son agresseur pour s'échapper.
Avec la valeur des actifs chiffrés en constante augmentation, les attaques dans le monde réel contre les utilisateurs de chiffrrement deviennent également de plus en plus fréquentes. Cet article analysera en profondeur ces méthodes d'attaque, examinera des cas typiques, décrira les chaînes criminelles sous-jacentes et proposera des recommandations pratiques pour la prévention et la réponse.
Qu'est-ce qu'une "attaque de clé"
Le concept de "attaque par clé à molette" provient d'une bande dessinée en ligne, décrivant un scénario où un attaquant n'utilise pas de techniques sophistiquées, mais peut forcer la victime à divulguer son mot de passe simplement avec une clé à molette de 5 dollars. Ce type d'attaque ne repose pas sur des moyens techniques, mais sur des méthodes réelles telles que la menace, le chantage ou même l'enlèvement, pour forcer la victime à remettre son mot de passe ou ses actifs.
Revue des cas typiques
Depuis le début de l'année, les cas d'enlèvement ciblant les utilisateurs de chiffrement se sont multipliés, les victimes incluant des membres clés des projets, des leaders d'opinion et même des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en cryptomonnaie qui avait été enlevé. Les ravisseurs ont exigé des millions d'euros de rançon et ont cruellement coupé un de ses doigts pour mettre la pression sur la famille.
En janvier, le co-fondateur d'une entreprise de portefeuille matériel et sa femme ont été attaqués à main armée chez eux. Les ravisseurs ont également coupé ses doigts et ont filmé la vidéo, exigeant le paiement de 100 bitcoins.
À New York, un investisseur italien en chiffrement a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé une tronçonneuse, des dispositifs d'électrocution et des drogues pour menacer, allant même jusqu'à le suspendre au sommet d'un immeuble pour le forcer à remettre la clé privée de son portefeuille.
Mi-mai, la fille d'un cofondateur d'une plateforme de chiffrement et son jeune petit-fils ont failli être forcés d'entrer dans un camion blanc dans les rues de Paris. Heureusement, des passants sont intervenus à temps pour éviter la tragédie.
Ces affaires montrent que, par rapport aux attaques sur la Blockchain, les menaces de violence hors ligne sont plus directes, efficaces et ont un seuil d'entrée plus bas. Les attaquants sont souvent des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été officiellement poursuivis pour leur implication dans ce type d'affaires.
En plus des affaires rapportées publiquement, l'équipe de sécurité a également remarqué, en rassemblant les informations soumises par les victimes, que certains utilisateurs ont été contrôlés ou contraints lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des cas de "pressions non violentes" qui ne se sont pas encore transformés en violence physique. Par exemple, les attaquants menacent les victimes en utilisant leurs informations privées, leurs déplacements ou d'autres points faibles pour les forcer à transférer des fonds. Bien que ces situations n'aient pas causé de dommages directs, elles ont déjà franchi la limite des menaces personnelles, et il vaut la peine de discuter si cela relève de la catégorie des "attaques par clé".
Il est important de souligner que les cas divulgués ne représentent peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence en raison de craintes de représailles, de la non-prise en charge par les autorités ou de l'exposition de leur identité, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques hors chaîne.
Analyse de la chaîne criminelle
En intégrant plusieurs affaires typiques, nous avons résumé que la chaîne criminelle de l'attaque par clé à molette couvre essentiellement les étapes clés suivantes :
Les attaquants commencent généralement par les informations sur la chaîne, combinant le comportement des transactions, les données d'étiquetage, la situation de détention des NFT, etc., pour évaluer de manière préliminaire l'échelle des actifs cibles. Parallèlement, les discussions de groupe sur les réseaux sociaux, les déclarations publiques, les interviews avec des leaders d'opinion, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations sur son identité réelle, y compris son lieu de résidence, ses lieux fréquents et sa structure familiale. Les méthodes courantes incluent :
Une fois que l'objectif est contrôlé, les attaquants adoptent souvent des méthodes violentes pour les contraindre à remettre la clé privée du portefeuille, les phrases de récupération et les droits de vérification secondaire, les moyens courants incluent :
Après avoir obtenu la clé privée ou la phrase mnémonique, les attaquants déplacent généralement rapidement les actifs, les moyens incluent :
Certains attaquants possèdent un bagage en technologie Blockchain, connaissent les mécanismes de suivi on-chain et vont délibérément créer des chemins multiples ou des confusions inter-chaînes pour éviter le suivi.
Mesures d'adaptation
Utiliser un portefeuille multi-signatures ou des phrases mnémotechniques décentralisées n'est pas pratique dans des scénarios extrêmes de menaces personnelles, souvent considéré par les attaquants comme un refus de coopérer, ce qui aggrave les comportements violents. En ce qui concerne les attaques par clé à molette, une stratégie plus prudente devrait être "donner ce que l'on peut, tout en contrôlant les pertes".
Conclusion
Avec le développement rapide de l'industrie du chiffrement, la connaissance des clients ( KYC ) et des systèmes de lutte contre le blanchiment d'argent ( AML ) joue un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, au cours de l'exécution, notamment en ce qui concerne la sécurité des données et la vie privée des utilisateurs, de nombreux défis demeurent. Par exemple, les nombreuses informations sensibles ( collectées par la plateforme pour répondre aux exigences réglementaires, telles que l'identité et les données biométriques ), peuvent devenir des points d'attaque si elles ne sont pas correctement protégées.
Ainsi, nous recommandons d'introduire un système de reconnaissance des risques dynamique basé sur le processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer les risques de fuite de données. En même temps, la plateforme peut se connecter à des plateformes spécialisées en lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions potentiellement suspectes, améliorant ainsi la capacité de gestion des risques dès le départ. D'autre part, la construction de la capacité de sécurité des données est également indispensable. Grâce à des services de tests de type "équipe rouge" spécialisés, la plateforme peut bénéficier d'un soutien de simulation d'attaque dans un environnement réel, évaluant de manière exhaustive les chemins d'exposition et les points de risque des données sensibles.