Blockchain : menaces hors ligne dans le domaine du : défis de sécurité passant du virtuel au réel
Dans l'industrie de la Blockchain, nous prêtons souvent attention aux menaces techniques telles que les attaques sur la chaîne et les vulnérabilités des contrats intelligents. Cependant, les cas récents fréquents nous rappellent que les risques de sécurité se sont étendus du monde virtuel à la vie réelle.
L'année dernière, un milliardaire de la cryptomonnaie a évoqué lors d'un procès une tentative d'enlèvement dont il a été victime. Les criminels ont utilisé des moyens tels que le suivi GPS et de faux documents pour surveiller ses déplacements et ont lancé une attaque par derrière alors qu'il montait les escaliers. Heureusement, cet entrepreneur a réussi à s'échapper en mordant le doigt de son agresseur.
Avec la montée constante de la valeur des actifs cryptographiques, les attaques du monde réel ciblant les professionnels de l'industrie se sont intensifiées. Cet article analysera en profondeur les méthodes de ces attaques, examinera des cas typiques, discutera des chaînes criminelles sous-jacentes et proposera des recommandations pratiques pour s'en prémunir.
Définition et caractéristiques des attaques dans le monde réel
Un "attaque du monde réel" désigne une méthode où les criminels n'utilisent pas de moyens d'intrusion technique, mais forcent plutôt les victimes à remettre leurs mots de passe ou leurs actifs par le biais de menaces, de chantages ou même d'enlèvements. Ce type d'attaque est direct, efficace et a un seuil d'entrée relativement bas.
Revue des cas typiques
Depuis le début de l'année, les cas d'enlèvement ciblant les utilisateurs de cryptomonnaies se sont multipliés, les victimes incluant des membres clés de projets, des leaders d'opinion dans l'industrie, et même des investisseurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en cryptomonnaie qui avait été kidnappé. Les ravisseurs demandaient une rançon énorme et ont brutalement coupé des doigts de la victime pour exercer une pression sur sa famille.
En janvier de cette année, le cofondateur d'une entreprise de portefeuilles matériels et sa femme ont été attaqués chez eux par des hommes armés. Les ravisseurs ont également utilisé des méthodes extrêmes telles que la coupure des doigts, demandant le paiement de 100 Bitcoins.
Début juin, un suspect, impliqué dans la planification de plusieurs enlèvements d'entrepreneurs de cryptomonnaie en France, a été arrêté à Tanger. Le ministre français de la Justice a confirmé que ce suspect était recherché par Interpol pour des accusations d'"enlèvement, de détention illégale d'otages".
À New York, un investisseur italien en cryptomonnaie a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le groupe criminel a utilisé diverses méthodes cruelles pour menacer la victime et l'obliger à remettre la clé privée de son portefeuille. Il est à noter que les agresseurs étaient des "initiés du secteur", ayant ciblé leur proie grâce à l'analyse en chaîne et au suivi sur les réseaux sociaux.
Mi-mai, la fille et le jeune petit-fils d'un co-fondateur d'une plateforme d'échange ont failli être entraînés de force dans un camion blanc dans les rues de Paris. Heureusement, l'intervention rapide des passants a fait fuir les ravisseurs.
Ces affaires montrent qu'en comparaison avec les attaques en ligne, les menaces de violence hors ligne sont plus directes, efficaces et avec un seuil d'entrée plus bas. Les attaquants sont souvent des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en cryptomonnaie. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été formellement inculpés pour leur implication dans de tels cas.
En plus des affaires publiées, l'équipe de sécurité a également remarqué, en rassemblant les informations soumises par les victimes, que certains utilisateurs avaient subi un contrôle ou une contrainte de la part de leurs interlocuteurs lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des cas de "pressions non violentes" qui n'ont pas encore dégénéré en violence physique. Par exemple, un attaquant menace la victime en utilisant sa vie privée, ses déplacements ou d'autres informations compromettantes pour l'obliger à effectuer un virement. Bien que ces situations n'aient pas causé de dommages directs, elles franchissent la limite de la menace personnelle, et il reste à discuter de leur appartenance à la catégorie des "attaques dans le monde réel".
Il est important de souligner que les cas divulgués ne représentent peut-être que la pointe de l'iceberg. De nombreuses victimes choisissent le silence par crainte de représailles, de refus des autorités judiciaires ou de l'exposition de leur identité, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques hors ligne.
Analyse de la chaîne criminelle
Une équipe de recherche d'une université a publié en 2024 un article qui analyse systématiquement les cas d'utilisateurs de cryptomonnaies dans le monde faisant face à des menaces violentes, révélant en profondeur les modes d'attaque et les points difficiles de défense.
En résumé de plusieurs affaires typiques, nous constatons que la chaîne criminelle des attaques dans le monde réel couvre généralement les étapes clés suivantes :
Verrouillage des informations
Les attaquants partent généralement des informations sur la blockchain, combinant les comportements de transaction, les données étiquetées, la situation de détention des NFT, etc., pour évaluer de manière préliminaire l'échelle des actifs cibles. En même temps, les discussions de groupe sur les réseaux sociaux, les déclarations publiques, les interviews de l'industrie, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.
Positionnement et contact réel
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations sur son identité réelle, y compris son lieu de résidence, ses endroits habituels et sa structure familiale. Les méthodes courantes incluent :
Inciter les cibles à divulguer des informations sur les plateformes sociales
Utiliser les informations d'enregistrement publiques (comme les informations d'enregistrement de domaine) pour retracer.
Utiliser les données divulguées pour effectuer une recherche inversée
En introduisant la cible dans un environnement contrôlé par le biais de suivi ou d'invitations trompeuses.
Menaces et extorsion par la violence
Une fois la cible contrôlée, les attaquants utilisent souvent des moyens violents pour les contraindre à remettre leur clé privée de portefeuille, leur phrase mnémotechnique et les autorisations de vérification en deux étapes. Les méthodes courantes incluent :
Coups, électrocution, amputation et autres blessures corporelles
Contraindre la victime à effectuer un transfert
Intimider des proches, demander à la famille de transférer des fonds
Blanchiment d'argent et transfert de fonds
Après avoir obtenu la clé privée ou la phrase de récupération, les attaquants transfèrent généralement rapidement des actifs, les méthodes incluent :
Utiliser un mélangeur pour dissimuler l'origine des fonds
Transférer vers une adresse contrôlée ou un compte d'échange centralisé non conforme.
Monétiser des actifs par des canaux de trading de gré à gré ou sur le marché noir
Certains attaquants ont une formation en Blockchain et connaissent les mécanismes de suivi on-chain, ils créent intentionnellement des chemins à plusieurs sauts ou des confusions inter-chaînes pour éviter le suivi.
Mesures de réponse
Utiliser des portefeuilles multi-signatures ou des phrases mnémotechniques décentralisées dans des scénarios extrêmes de menaces physiques n'est pas pratique, et est souvent perçu par les agresseurs comme un refus de coopérer, ce qui aggrave les comportements violents. Face aux attaques du monde réel, une stratégie plus prudente devrait être "avoir quelque chose à donner, et des pertes contrôlables" :
Configurer un portefeuille d'incitation : préparez un compte qui ressemble à un portefeuille principal, mais qui ne contient qu'une petite quantité d'actifs, pour être utilisé en cas de danger pour "l'alimentation de stop-loss".
Gestion de la sécurité familiale : Les membres de la famille doivent maîtriser les connaissances de base concernant l'emplacement des actifs et la coopération en cas de besoin ; définir un mot de sécurité pour transmettre un signal d'alerte en cas de situation anormale ; renforcer les paramètres de sécurité des appareils domestiques et la sécurité physique du logement.
Évitez l'exposition de votre identité : évitez de montrer votre richesse ou de partager vos historiques de transactions sur les plateformes sociales ; évitez de divulguer la possession d'actifs cryptographiques dans la vie réelle ; gérez bien les informations de votre cercle d'amis pour empêcher les connaissances de divulguer des informations. La protection la plus efficace est toujours de faire en sorte que les gens "ne sachent pas que vous êtes une cible à surveiller".
Conclusion
Avec le développement rapide de l'industrie de la cryptographie, comprendre votre client (KYC) et le système de lutte contre le blanchiment d'argent (AML) joue un rôle clé dans l'amélioration de la transparence financière et le contrôle des flux de fonds illégaux. Cependant, lors de l'exécution, notamment en ce qui concerne la sécurité des données et la vie privée des utilisateurs, de nombreux défis restent à relever. Par exemple, les nombreuses informations sensibles (telles que l'identité, les données biométriques, etc.) collectées par la plateforme pour répondre aux exigences réglementaires, si elles ne sont pas protégées correctement, peuvent devenir des points d'entrée pour des attaques.
Par conséquent, nous recommandons d'introduire un système de reconnaissance des risques dynamiques basé sur le processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage pour aider à identifier les transactions suspectes potentielles, améliorant ainsi la capacité de gestion des risques dès le départ. D'autre part, la construction de la capacité de sécurité des données est également indispensable; grâce à des services de test de red team professionnels, la plateforme peut obtenir un soutien pour la simulation d'attaques dans un environnement réel, évaluant ainsi de manière globale les chemins d'exposition et les points de risque des données sensibles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
4
Partager
Commentaire
0/400
ForkItAllDay
· 07-31 15:21
Les requins de thread ont tué ces jetons, c'est super.
Voir l'originalRépondre0
GasFeeNightmare
· 07-31 15:18
Caché dans un abri de sécurité de 4 étages, le petit pigeon modifie les paramètres de gas. Maintenant, les hackers sont un peu plus loin de moi.
Voir l'originalRépondre0
AirdropSkeptic
· 07-31 15:11
L'univers de la cryptomonnaie, les gens mordent en moyenne les doigts des malfaiteurs. En avant, en avant!
Voir l'originalRépondre0
SchrodingerWallet
· 07-31 15:00
C'est effrayant, mordre ses doigts ça marche aussi, c'est trop bull.
Menaces hors ligne en forte augmentation : comment les riches en chiffrement se protègent ? Analyse de plusieurs cas palpitants.
Blockchain : menaces hors ligne dans le domaine du : défis de sécurité passant du virtuel au réel
Dans l'industrie de la Blockchain, nous prêtons souvent attention aux menaces techniques telles que les attaques sur la chaîne et les vulnérabilités des contrats intelligents. Cependant, les cas récents fréquents nous rappellent que les risques de sécurité se sont étendus du monde virtuel à la vie réelle.
L'année dernière, un milliardaire de la cryptomonnaie a évoqué lors d'un procès une tentative d'enlèvement dont il a été victime. Les criminels ont utilisé des moyens tels que le suivi GPS et de faux documents pour surveiller ses déplacements et ont lancé une attaque par derrière alors qu'il montait les escaliers. Heureusement, cet entrepreneur a réussi à s'échapper en mordant le doigt de son agresseur.
Avec la montée constante de la valeur des actifs cryptographiques, les attaques du monde réel ciblant les professionnels de l'industrie se sont intensifiées. Cet article analysera en profondeur les méthodes de ces attaques, examinera des cas typiques, discutera des chaînes criminelles sous-jacentes et proposera des recommandations pratiques pour s'en prémunir.
Définition et caractéristiques des attaques dans le monde réel
Un "attaque du monde réel" désigne une méthode où les criminels n'utilisent pas de moyens d'intrusion technique, mais forcent plutôt les victimes à remettre leurs mots de passe ou leurs actifs par le biais de menaces, de chantages ou même d'enlèvements. Ce type d'attaque est direct, efficace et a un seuil d'entrée relativement bas.
Revue des cas typiques
Depuis le début de l'année, les cas d'enlèvement ciblant les utilisateurs de cryptomonnaies se sont multipliés, les victimes incluant des membres clés de projets, des leaders d'opinion dans l'industrie, et même des investisseurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en cryptomonnaie qui avait été kidnappé. Les ravisseurs demandaient une rançon énorme et ont brutalement coupé des doigts de la victime pour exercer une pression sur sa famille.
En janvier de cette année, le cofondateur d'une entreprise de portefeuilles matériels et sa femme ont été attaqués chez eux par des hommes armés. Les ravisseurs ont également utilisé des méthodes extrêmes telles que la coupure des doigts, demandant le paiement de 100 Bitcoins.
Début juin, un suspect, impliqué dans la planification de plusieurs enlèvements d'entrepreneurs de cryptomonnaie en France, a été arrêté à Tanger. Le ministre français de la Justice a confirmé que ce suspect était recherché par Interpol pour des accusations d'"enlèvement, de détention illégale d'otages".
À New York, un investisseur italien en cryptomonnaie a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le groupe criminel a utilisé diverses méthodes cruelles pour menacer la victime et l'obliger à remettre la clé privée de son portefeuille. Il est à noter que les agresseurs étaient des "initiés du secteur", ayant ciblé leur proie grâce à l'analyse en chaîne et au suivi sur les réseaux sociaux.
Mi-mai, la fille et le jeune petit-fils d'un co-fondateur d'une plateforme d'échange ont failli être entraînés de force dans un camion blanc dans les rues de Paris. Heureusement, l'intervention rapide des passants a fait fuir les ravisseurs.
Ces affaires montrent qu'en comparaison avec les attaques en ligne, les menaces de violence hors ligne sont plus directes, efficaces et avec un seuil d'entrée plus bas. Les attaquants sont souvent des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en cryptomonnaie. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été formellement inculpés pour leur implication dans de tels cas.
En plus des affaires publiées, l'équipe de sécurité a également remarqué, en rassemblant les informations soumises par les victimes, que certains utilisateurs avaient subi un contrôle ou une contrainte de la part de leurs interlocuteurs lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des cas de "pressions non violentes" qui n'ont pas encore dégénéré en violence physique. Par exemple, un attaquant menace la victime en utilisant sa vie privée, ses déplacements ou d'autres informations compromettantes pour l'obliger à effectuer un virement. Bien que ces situations n'aient pas causé de dommages directs, elles franchissent la limite de la menace personnelle, et il reste à discuter de leur appartenance à la catégorie des "attaques dans le monde réel".
Il est important de souligner que les cas divulgués ne représentent peut-être que la pointe de l'iceberg. De nombreuses victimes choisissent le silence par crainte de représailles, de refus des autorités judiciaires ou de l'exposition de leur identité, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques hors ligne.
Analyse de la chaîne criminelle
Une équipe de recherche d'une université a publié en 2024 un article qui analyse systématiquement les cas d'utilisateurs de cryptomonnaies dans le monde faisant face à des menaces violentes, révélant en profondeur les modes d'attaque et les points difficiles de défense.
En résumé de plusieurs affaires typiques, nous constatons que la chaîne criminelle des attaques dans le monde réel couvre généralement les étapes clés suivantes :
Les attaquants partent généralement des informations sur la blockchain, combinant les comportements de transaction, les données étiquetées, la situation de détention des NFT, etc., pour évaluer de manière préliminaire l'échelle des actifs cibles. En même temps, les discussions de groupe sur les réseaux sociaux, les déclarations publiques, les interviews de l'industrie, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations sur son identité réelle, y compris son lieu de résidence, ses endroits habituels et sa structure familiale. Les méthodes courantes incluent :
Une fois la cible contrôlée, les attaquants utilisent souvent des moyens violents pour les contraindre à remettre leur clé privée de portefeuille, leur phrase mnémotechnique et les autorisations de vérification en deux étapes. Les méthodes courantes incluent :
Après avoir obtenu la clé privée ou la phrase de récupération, les attaquants transfèrent généralement rapidement des actifs, les méthodes incluent :
Certains attaquants ont une formation en Blockchain et connaissent les mécanismes de suivi on-chain, ils créent intentionnellement des chemins à plusieurs sauts ou des confusions inter-chaînes pour éviter le suivi.
Mesures de réponse
Utiliser des portefeuilles multi-signatures ou des phrases mnémotechniques décentralisées dans des scénarios extrêmes de menaces physiques n'est pas pratique, et est souvent perçu par les agresseurs comme un refus de coopérer, ce qui aggrave les comportements violents. Face aux attaques du monde réel, une stratégie plus prudente devrait être "avoir quelque chose à donner, et des pertes contrôlables" :
Conclusion
Avec le développement rapide de l'industrie de la cryptographie, comprendre votre client (KYC) et le système de lutte contre le blanchiment d'argent (AML) joue un rôle clé dans l'amélioration de la transparence financière et le contrôle des flux de fonds illégaux. Cependant, lors de l'exécution, notamment en ce qui concerne la sécurité des données et la vie privée des utilisateurs, de nombreux défis restent à relever. Par exemple, les nombreuses informations sensibles (telles que l'identité, les données biométriques, etc.) collectées par la plateforme pour répondre aux exigences réglementaires, si elles ne sont pas protégées correctement, peuvent devenir des points d'entrée pour des attaques.
Par conséquent, nous recommandons d'introduire un système de reconnaissance des risques dynamiques basé sur le processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage pour aider à identifier les transactions suspectes potentielles, améliorant ainsi la capacité de gestion des risques dès le départ. D'autre part, la construction de la capacité de sécurité des données est également indispensable; grâce à des services de test de red team professionnels, la plateforme peut obtenir un soutien pour la simulation d'attaques dans un environnement réel, évaluant ainsi de manière globale les chemins d'exposition et les points de risque des données sensibles.