L'ombre des attaques off-chain : la menace des attaques par clé à molette dans l'industrie du chiffrement
Dans le monde de la blockchain, nous discutons souvent des attaques on-chain, des vulnérabilités des contrats intelligents et d'autres risques de sécurité, mais une série d'événements récents nous rappelle que les risques s'étendent vers l'off-chain.
Un milliardaire en chiffrement a revu en cour une tentative d'enlèvement dont il a été victime. Les attaquants ont suivi ses déplacements grâce à un suivi GPS, des faux documents et d'autres moyens, et ont tenté de l'attaquer par derrière à son insu, essayant de lui mettre un sac sur la tête et de le contrôler. Heureusement, la victime a réussi à s'échapper en se défendant avec force.
Avec la hausse continue de la valeur des actifs chiffrés, les attaques physiques ciblant les utilisateurs de cryptomonnaies deviennent de plus en plus fréquentes. Cet article analysera en profondeur ces techniques d'attaque, examinera des cas typiques, analysera la chaîne criminelle qui les sous-tend et proposera des recommandations pratiques pour se protéger.
Définition de l'attaque par clé à molette
Le concept de "attaque par clé" provient d'une bande dessinée en ligne, signifiant que l'attaquant n'utilise pas de moyens techniques, mais contraint la victime à remettre son mot de passe ou ses actifs par des menaces, du chantage ou même un enlèvement. Ce type d'attaque est direct, efficace et présente une barrière à l'entrée relativement faible.
Revue des cas typiques
Depuis le début de l'année, les enlèvements ciblant les utilisateurs de chiffrement se sont multipliés, les victimes comprenant des membres clés de projets, des leaders d'opinion et des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en chiffrement qui avait été kidnappé. Les ravisseurs demandaient une énorme rançon et ont brutalement blessé l'otage pour mettre la pression sur la famille.
En janvier, le cofondateur d'une entreprise de portefeuille matériel et sa femme ont été attaqués armés chez eux, les ravisseurs ont également exercé des violences et ont filmé la scène, exigeant le paiement de 100 bitcoins.
Début juin, un suspect impliqué dans la planification de plusieurs enlèvements d'entrepreneurs en chiffrement français a été arrêté au Maroc. Ce suspect est soupçonné d'être l'un des principaux acteurs de l'enlèvement du cofondateur de la société de portefeuilles matériels mentionnée.
Une autre affaire choquante pour l'industrie s'est produite à New York. Un investisseur en chiffrement d'origine italienne a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé divers moyens pour menacer la victime et l'obliger à remettre sa clé privée de portefeuille. Il est à noter que les agresseurs étaient des "initiés", qui ont ciblé leur victime avec précision grâce à l'analyse on-chain et au suivi sur les réseaux sociaux.
Mi-mai, la fille et le jeune fils d'un co-fondateur d'une plateforme de trading de chiffrement ont failli être enlevés de force dans les rues de Paris. Heureusement, des passants sont intervenus à temps, évitant ainsi la tragédie.
Ces affaires montrent que, par rapport aux attaques on-chain, les menaces de violence off-chain sont plus directes et efficaces. Les attaquants sont principalement des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été officiellement poursuivis pour leur implication dans ce type d'affaires.
En plus des affaires rapportées publiquement, les agences de sécurité ont également découvert lors de la collecte d'informations sur les victimes que certains utilisateurs ont été contrôlés ou contraints par l'autre partie lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des cas de "coercition non violente". Les attaquants menacent les victimes en s'appuyant sur des informations privées, des déplacements, etc., pour les forcer à effectuer un virement. Bien que ces situations n'aient pas causé de dommages directs, elles touchent déjà à la limite des menaces physiques.
Il convient de souligner que les cas divulgués ne représentent peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence pour diverses raisons, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques off-chain.
Analyse de la chaîne criminelle
En examinant plusieurs affaires typiques, nous pouvons résumer que la chaîne criminelle des attaques par clé à molette couvre essentiellement les étapes clés suivantes :
Verrouillage des informations
Les attaquants commencent généralement par des informations on-chain, en combinant les comportements de transaction, les données d'étiquetage, la situation de détention des NFT, etc., pour évaluer initialement l'échelle des actifs cibles. En même temps, les déclarations sur les réseaux sociaux, les entretiens publics, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.
Positionnement et contact réel
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations d'identité réelles, y compris le lieu de résidence, les lieux fréquentés et la structure familiale. Les méthodes courantes incluent :
Inciter la cible à divulguer des informations sur les plateformes sociales
Utiliser les données d'enregistrement publiques ( telles que l'adresse e-mail liée à l'ENS, les informations d'enregistrement de domaine ) pour des vérifications inversées.
Utiliser les données divulguées pour effectuer une recherche inversée
En introduisant la cible dans un environnement contrôlé par le biais de suivi ou de fausses invitations.
Menaces violentes et extorsion
Une fois l'objectif sous contrôle, l'attaquant a souvent recours à des méthodes violentes pour forcer la remise des clés privées de portefeuille, des phrases mnémotechniques et des autorisations de vérification secondaire. Les méthodes courantes incluent :
coups, électrocution, amputations et autres blessures corporelles
Forcer la victime à effectuer un transfert
Menacer des proches, demander aux membres de la famille de transférer de l'argent
Blanchiment d'argent et transfert de fonds
Après avoir obtenu la clé privée ou la phrase secrète, les attaquants transfèrent généralement rapidement des actifs, les méthodes incluent :
Utiliser un mélangeur pour dissimuler l'origine des fonds
Transférer vers une adresse contrôlée ou un compte d'échange centralisé non conforme
Convertir des actifs par le biais de canaux de trading off-chain ou de marchés noirs
Certains attaquants ont un background en technologie blockchain, connaissent les mécanismes de traçage sur la chaîne et s'efforcent délibérément de créer des chemins à plusieurs sauts ou des confusions inter-chaînes pour éviter le traçage.
Mesures d'atténuation
Face aux attaques par clé, l'utilisation de portefeuilles multi-signatures ou de mnémotechniques décentralisées n'est pas pratique dans des scénarios extrêmes, et peut même aggraver les comportements violents. Une stratégie plus prudente devrait être "à donner, et avec des pertes contrôlables" :
Configurer un portefeuille d'incitation : préparez un compte qui semble être le portefeuille principal, mais qui ne contient qu'un faible montant d'actifs, afin de l'utiliser en cas de danger pour un "stop-loss feeding".
Gestion de la sécurité familiale : Les membres de la famille doivent maîtriser les connaissances de base sur l'emplacement des actifs et la coopération en cas de besoin ; définir un mot de sécurité pour transmettre un signal d'alarme en cas de situation anormale ; renforcer les paramètres de sécurité des appareils domestiques et la sécurité physique du domicile.
Éviter l'exposition de l'identité : éviter de montrer sa richesse ou de partager des enregistrements de transactions sur les plateformes sociales ; éviter de révéler ses avoirs en actifs cryptographiques dans la vie réelle ; bien gérer les informations dans son cercle d'amis pour prévenir les fuites par des connaissances. La protection la plus efficace est toujours de rendre les gens "ignorants du fait que vous êtes une cible à surveiller".
Conclusion
Avec le développement rapide de l'industrie du chiffrement, comprendre votre client ( KYC ) et les systèmes de lutte contre le blanchiment d'argent ( AML ) jouent un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, au cours de l'exécution, notamment en ce qui concerne la sécurité des données et la confidentialité des utilisateurs, de nombreux défis subsistent. Par exemple, les nombreuses informations sensibles ( collectées par la plateforme pour répondre aux exigences réglementaires, telles que l'identité, les données biométriques, etc. ), si elles ne sont pas correctement protégées, peuvent devenir des points d'entrée pour des attaques.
Par conséquent, nous recommandons d'introduire un système de reconnaissance des risques dynamique sur la base du processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions suspectes potentielles et améliorer les capacités de gestion des risques dès la source. D'autre part, la construction des capacités de sécurité des données est également indispensable ; grâce aux services de test de l'équipe rouge d'institutions de sécurité professionnelles, la plateforme peut bénéficier d'un soutien de simulation d'attaques dans un environnement réel, pour évaluer de manière exhaustive les chemins d'exposition des données sensibles et les points de risque.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 J'aime
Récompense
9
4
Partager
Commentaire
0/400
BlockchainWorker
· Il y a 11h
C'est un peu effrayant ! Les attaques physiques sont bien plus sauvages que les attaques de Hacker.
Voir l'originalRépondre0
ShamedApeSeller
· Il y a 11h
Pas d'argent, pas de jeu de chaînes. La vie est précieuse.
Voir l'originalRépondre0
pumpamentalist
· Il y a 11h
La sécurité des actifs doit être priorisée, en prenant en compte à la fois le portefeuille et la vie.
Voir l'originalRépondre0
TaxEvader
· Il y a 11h
Les pigeons de Shanghai ont déjà pleuré leur Portefeuille à sécher.
Attaque par clé à molette : les riches en cryptomonnaie sont fréquemment enlevés, la menace off-chain nécessite une vigilance urgente.
L'ombre des attaques off-chain : la menace des attaques par clé à molette dans l'industrie du chiffrement
Dans le monde de la blockchain, nous discutons souvent des attaques on-chain, des vulnérabilités des contrats intelligents et d'autres risques de sécurité, mais une série d'événements récents nous rappelle que les risques s'étendent vers l'off-chain.
Un milliardaire en chiffrement a revu en cour une tentative d'enlèvement dont il a été victime. Les attaquants ont suivi ses déplacements grâce à un suivi GPS, des faux documents et d'autres moyens, et ont tenté de l'attaquer par derrière à son insu, essayant de lui mettre un sac sur la tête et de le contrôler. Heureusement, la victime a réussi à s'échapper en se défendant avec force.
Avec la hausse continue de la valeur des actifs chiffrés, les attaques physiques ciblant les utilisateurs de cryptomonnaies deviennent de plus en plus fréquentes. Cet article analysera en profondeur ces techniques d'attaque, examinera des cas typiques, analysera la chaîne criminelle qui les sous-tend et proposera des recommandations pratiques pour se protéger.
Définition de l'attaque par clé à molette
Le concept de "attaque par clé" provient d'une bande dessinée en ligne, signifiant que l'attaquant n'utilise pas de moyens techniques, mais contraint la victime à remettre son mot de passe ou ses actifs par des menaces, du chantage ou même un enlèvement. Ce type d'attaque est direct, efficace et présente une barrière à l'entrée relativement faible.
Revue des cas typiques
Depuis le début de l'année, les enlèvements ciblant les utilisateurs de chiffrement se sont multipliés, les victimes comprenant des membres clés de projets, des leaders d'opinion et des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en chiffrement qui avait été kidnappé. Les ravisseurs demandaient une énorme rançon et ont brutalement blessé l'otage pour mettre la pression sur la famille.
En janvier, le cofondateur d'une entreprise de portefeuille matériel et sa femme ont été attaqués armés chez eux, les ravisseurs ont également exercé des violences et ont filmé la scène, exigeant le paiement de 100 bitcoins.
Début juin, un suspect impliqué dans la planification de plusieurs enlèvements d'entrepreneurs en chiffrement français a été arrêté au Maroc. Ce suspect est soupçonné d'être l'un des principaux acteurs de l'enlèvement du cofondateur de la société de portefeuilles matériels mentionnée.
Une autre affaire choquante pour l'industrie s'est produite à New York. Un investisseur en chiffrement d'origine italienne a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé divers moyens pour menacer la victime et l'obliger à remettre sa clé privée de portefeuille. Il est à noter que les agresseurs étaient des "initiés", qui ont ciblé leur victime avec précision grâce à l'analyse on-chain et au suivi sur les réseaux sociaux.
Mi-mai, la fille et le jeune fils d'un co-fondateur d'une plateforme de trading de chiffrement ont failli être enlevés de force dans les rues de Paris. Heureusement, des passants sont intervenus à temps, évitant ainsi la tragédie.
Ces affaires montrent que, par rapport aux attaques on-chain, les menaces de violence off-chain sont plus directes et efficaces. Les attaquants sont principalement des jeunes, âgés de 16 à 23 ans, possédant des connaissances de base en chiffrement. Selon les données publiées par le parquet français, plusieurs mineurs ont déjà été officiellement poursuivis pour leur implication dans ce type d'affaires.
En plus des affaires rapportées publiquement, les agences de sécurité ont également découvert lors de la collecte d'informations sur les victimes que certains utilisateurs ont été contrôlés ou contraints par l'autre partie lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des cas de "coercition non violente". Les attaquants menacent les victimes en s'appuyant sur des informations privées, des déplacements, etc., pour les forcer à effectuer un virement. Bien que ces situations n'aient pas causé de dommages directs, elles touchent déjà à la limite des menaces physiques.
Il convient de souligner que les cas divulgués ne représentent peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence pour diverses raisons, ce qui rend difficile l'évaluation précise de l'ampleur réelle des attaques off-chain.
Analyse de la chaîne criminelle
En examinant plusieurs affaires typiques, nous pouvons résumer que la chaîne criminelle des attaques par clé à molette couvre essentiellement les étapes clés suivantes :
Les attaquants commencent généralement par des informations on-chain, en combinant les comportements de transaction, les données d'étiquetage, la situation de détention des NFT, etc., pour évaluer initialement l'échelle des actifs cibles. En même temps, les déclarations sur les réseaux sociaux, les entretiens publics, et même certaines données divulguées deviennent également des sources d'informations auxiliaires importantes.
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir des informations d'identité réelles, y compris le lieu de résidence, les lieux fréquentés et la structure familiale. Les méthodes courantes incluent :
Une fois l'objectif sous contrôle, l'attaquant a souvent recours à des méthodes violentes pour forcer la remise des clés privées de portefeuille, des phrases mnémotechniques et des autorisations de vérification secondaire. Les méthodes courantes incluent :
Après avoir obtenu la clé privée ou la phrase secrète, les attaquants transfèrent généralement rapidement des actifs, les méthodes incluent :
Certains attaquants ont un background en technologie blockchain, connaissent les mécanismes de traçage sur la chaîne et s'efforcent délibérément de créer des chemins à plusieurs sauts ou des confusions inter-chaînes pour éviter le traçage.
Mesures d'atténuation
Face aux attaques par clé, l'utilisation de portefeuilles multi-signatures ou de mnémotechniques décentralisées n'est pas pratique dans des scénarios extrêmes, et peut même aggraver les comportements violents. Une stratégie plus prudente devrait être "à donner, et avec des pertes contrôlables" :
Conclusion
Avec le développement rapide de l'industrie du chiffrement, comprendre votre client ( KYC ) et les systèmes de lutte contre le blanchiment d'argent ( AML ) jouent un rôle clé dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, au cours de l'exécution, notamment en ce qui concerne la sécurité des données et la confidentialité des utilisateurs, de nombreux défis subsistent. Par exemple, les nombreuses informations sensibles ( collectées par la plateforme pour répondre aux exigences réglementaires, telles que l'identité, les données biométriques, etc. ), si elles ne sont pas correctement protégées, peuvent devenir des points d'entrée pour des attaques.
Par conséquent, nous recommandons d'introduire un système de reconnaissance des risques dynamique sur la base du processus KYC traditionnel, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En même temps, la plateforme peut se connecter à des plateformes professionnelles de lutte contre le blanchiment d'argent et de traçage, pour aider à identifier les transactions suspectes potentielles et améliorer les capacités de gestion des risques dès la source. D'autre part, la construction des capacités de sécurité des données est également indispensable ; grâce aux services de test de l'équipe rouge d'institutions de sécurité professionnelles, la plateforme peut bénéficier d'un soutien de simulation d'attaques dans un environnement réel, pour évaluer de manière exhaustive les chemins d'exposition des données sensibles et les points de risque.