La menace d'attaque des actifs de chiffrement s'intensifie Comment prévenir les attaques par clé à molette devient un nouveau sujet

robot
Création du résumé en cours

chiffrement des actifs nouveaux risques : menaces d'attaques physiques de plus en plus graves

Les menaces de sécurité dans le secteur de la blockchain s'étendent des chaînes aux offline. Récemment, une série d'attaques physiques ciblant les détenteurs d'actifs chiffrés a suscité une large attention dans l'industrie. Ces attaques ne se limitent plus aux piratages ou aux vulnérabilités de contrat, mais menacent directement la sécurité personnelle des détenteurs d'actifs.

Un milliardaire du chiffrement a été victime l'année dernière d'une tentative d'enlèvement qui a failli réussir. Les attaquants ont utilisé le suivi GPS, des faux documents et d'autres moyens pour suivre ses mouvements et ont tenté de le contrôler de force. Heureusement, la victime a réussi à s'enfuir en se défendant avec force. Avec la valeur des actifs en chiffrement qui continue d'augmenter, ce type d'attaque ciblée sur le terrain est en hausse.

Cet article analysera en profondeur les caractéristiques des méthodes de cette catégorie d'attaques, examinera des cas typiques, décrira la chaîne criminelle sous-jacente et proposera des recommandations pratiques de prévention.

Qu'est-ce qu'une "attaque par clé"

Le concept de "l'attaque à la clé" provient d'une bande dessinée en ligne, décrivant un attaquant utilisant des moyens physiques simples comme une clé ( pour menacer la victime, la forçant à céder son mot de passe ou ses actifs. Contrairement aux attaques techniques, cette méthode cible directement les faiblesses humaines, atteignant son objectif par des menaces, du chantage ou même des enlèvements.

![Kidnapping physique : attaque par clé à molette après le nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-5f99a35195deb0b28d9c9c6a7745e1c2.webp(

Revue des cas typiques

Depuis le début de l'année, des cas d'enlèvement ciblant les utilisateurs de chiffrement se sont multipliés, les victimes comprenant des membres clés de projets, des leaders d'opinion et des utilisateurs ordinaires.

Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en chiffrement qui avait été kidnappé. Les ravisseurs demandaient une rançon énorme et infligeaient des tortures à la victime.

En janvier, le cofondateur d'une société de portefeuille matériel et sa femme ont été attaqués à leur domicile par des hommes armés ; les ravisseurs ont coupé ses doigts et ont filmé la scène pour faire du chantage.

En juin, un suspect impliqué dans la planification de plusieurs enlèvements de crypt entrepreneurs français a été arrêté à Tanger. Ce suspect est considéré comme l'un des principaux instigateurs de l'enlèvement du fondateur de la société de portefeuilles matériels mentionnée ci-dessus.

Un autre cas choquant a eu lieu à New York. Un investisseur italien en chiffrement a été piégé et détenu pendant trois semaines, subissant de graves tortures. Un gang criminel a ciblé sa victime avec précision grâce à l'analyse en chaîne et au suivi sur les réseaux sociaux.

Mi-mai, la famille d'un fondateur d'une entreprise de chiffrement a failli être enlevée dans les rues de Paris, mais grâce à l'aide des passants, ils ont pu échapper au danger.

Ces cas montrent que, par rapport aux attaques en ligne, les menaces de violence hors ligne sont plus directes, efficaces et ont des barrières d'entrée plus faibles. Il est à noter que les cas divulgués ne représentent peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence pour diverses raisons, rendant difficile l'évaluation précise de l'ampleur réelle de ce type d'attaques.

![Cohésion physique : attaque par clé à molette après le nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-906bb8b0278bba9808db2b1b23c5c833.webp(

Analyse de la chaîne criminelle

Une étude de l'Université de Cambridge a analysé de manière systématique les cas de coercition violente rencontrés par les utilisateurs de chiffrement dans le monde entier, révélant les modes d'attaque et les difficultés de défense. En intégrant plusieurs cas typiques, nous pouvons résumer que la chaîne criminelle des attaques physiques couvre grossièrement les étapes clés suivantes :

  1. Verrouillage de l'information

Les attaquants commencent généralement par des informations sur la chaîne, combinant les comportements de transaction, les données d'étiquetage, etc., pour évaluer de manière préliminaire la taille des actifs cibles. En même temps, les déclarations sur les réseaux sociaux, les interviews publiques, etc., sont également des sources d'informations importantes.

  1. Positionnement et contact réels

Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir ses informations de la vie réelle, y compris son lieu de résidence, ses lieux fréquents et la structure familiale. Les méthodes courantes incluent l'incitation sur les plateformes sociales, la recherche de données publiques, la recherche inversée de fuites de données, etc.

  1. Menaces violentes et extorsion

Une fois la cible contrôlée, les attaquants utilisent souvent des moyens violents pour les forcer à remettre des informations clés telles que les clés privées du portefeuille et les phrases de récupération. Les méthodes courantes incluent des blessures physiques, la coercition pour effectuer des transferts et des menaces envers des proches.

  1. Blanchiment d'argent et transfert de fonds

Une fois qu'ils ont obtenu des informations clés, les attaquants transfèrent généralement rapidement des actifs, en utilisant des moyens tels que des services de mélange, des transferts vers des adresses contrôlées ou des échanges non conformes, ou en monétisant via des canaux hors de la bourse. Certains attaquants ont une formation technique en blockchain et créent intentionnellement des chemins de flux de fonds complexes pour éviter d'être suivis.

![Enlèvement physique : attaque par clé à molette après un nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-edbdfe5fadb387f730c8a553b0b02fcf.webp(

![Braquage physique : attaque par clé après le nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-d31830cfd5a334f0d477c83475ee88b9.webp(

![Enlèvement physique : attaque par clé à molette après un nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-dcf059cb85f6baf313067c51a21bf476.webp(

Mesures d'adaptation

Face aux menaces d'attaques physiques, les méthodes traditionnelles telles que les portefeuilles multisignatures ou les phrases mnémoniques décentralisées ne sont pas pratiques et peuvent même exacerber la violence. Une stratégie plus sûre devrait être "avoir à donner, et les pertes contrôlables":

  • Configurer un portefeuille d'incitation : préparez un compte qui semble être un portefeuille principal, mais qui ne contient qu'un petit nombre d'actifs, destiné à un "alimentation de stop-loss" en cas d'urgence.

  • Gestion de la sécurité familiale : les membres de la famille doivent maîtriser la situation des actifs et les méthodes de réponse ; mettre en place un code de sécurité pour transmettre des signaux de danger ; renforcer la protection de la sécurité des appareils domestiques et du logement.

  • Évitez l'exposition de votre identité : gérez prudemment les informations sur les réseaux sociaux, évitez de montrer votre richesse ou de partager vos enregistrements de transactions ; soyez prudent dans la divulgation d'informations sur vos actifs en chiffrement dans la vie réelle ; faites attention à la gestion de votre cercle d'amis pour éviter les fuites d'informations par des connaissances. La protection la plus efficace est toujours de faire en sorte que les gens "ne sachent pas que vous êtes une cible à surveiller".

![Kidnapping physique : attaque à la clé à molette après le nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-863d85887c979cde15fcb56d6a7bdbc7.webp(

Conclusion

Le développement rapide de l'industrie du chiffrement a entraîné de nouveaux défis en matière de sécurité. Tout en respectant les exigences réglementaires, comment équilibrer la protection de la vie privée des utilisateurs et le contrôle des risques est devenu un sujet important auquel les plateformes sont confrontées. Il est conseillé d'introduire un système d'identification des risques dynamique sur la base des processus KYC traditionnels, afin de réduire la collecte d'informations inutiles. De plus, l'intégration de services professionnels de lutte contre le blanchiment d'argent et de suivi permet d'améliorer les capacités de gestion des risques dès le départ. En outre, il est également indispensable de renforcer la construction des capacités de sécurité des données, en s'appuyant sur des services tels que les tests de l'équipe rouge de professionnels de la sécurité, afin d'évaluer de manière exhaustive les voies d'exposition et les points de risque des données sensibles.

![Physique de l'enlèvement : attaque par clé à molette après un nouveau sommet du Bitcoin])https://img-cdn.gateio.im/webp-social/moments-174d773eba821fafbe8fb7f37f241c07.webp(

BTC0.3%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 1
  • Partager
Commentaire
0/400
SnapshotLaborervip
· Il y a 10h
Dépêchez-vous de stocker tous les jetons dans le Cold Wallet
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)