Les escroqueries par ingénierie sociale deviennent une menace majeure dans le domaine du chiffrement d'actifs.
Ces dernières années, les attaques d'ingénierie sociale visant les utilisateurs de chiffrement sont devenues de plus en plus répandues, représentant une menace sérieuse pour la sécurité des fonds des utilisateurs. Depuis 2025, les incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme d'échange bien connue se sont multipliés, attirant l'attention générale dans l'industrie. Les discussions dans la communauté montrent que ces événements ne sont pas isolés, mais constituent une nouvelle méthode de fraude organisée et persistante.
Le 15 mai, la plateforme de trading a publié un communiqué confirmant les précédentes spéculations concernant la présence d'un "taupe" au sein de la plateforme. Le ministère américain de la Justice a ouvert une enquête sur cet incident de fuite de données.
Rétrospective historique
Le détective de la chaîne Zach a souligné dans sa mise à jour du 7 mai que, rien qu'au cours de la semaine écoulée, plus de 45 millions de dollars ont été volés à des utilisateurs de la plateforme en raison de fraudes par ingénierie sociale. Au cours de l'année dernière, Zach a plusieurs fois révélé des incidents de vol de fonds des utilisateurs concernés, certains victimes ayant perdu jusqu'à dix millions de dollars.
Zach a déclaré dans un rapport d'enquête de février 2025 que les pertes financières totales causées par ce type d'escroqueries ont dépassé 65 millions de dollars rien qu'entre décembre 2024 et janvier 2025. Il a également révélé que la plateforme fait face à une grave crise de "fraude sociale", ces attaques continuant à porter atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars.
Zach a indiqué que les groupes qui dirigent ce type de fraude se divisent principalement en deux catégories : l'une est constituée de bas niveaux d'attaquants provenant de certains cercles, tandis que l'autre est un groupe de cybercriminalité basé en Inde. Les groupes de fraude ciblent principalement les utilisateurs américains, avec des méthodes d'opération standardisées et un processus de discours mature. Il pense également que le montant réel des pertes pourrait être bien supérieur aux statistiques visibles, car il existe de nombreux dossiers de service client et rapports de police non publiés.
Méthodes de fraude
Dans cet incident, le système technique de la plateforme n'a pas été compromis. Les fraudeurs ont exploité les droits d'accès d'employés internes pour obtenir certaines informations sensibles des utilisateurs, y compris le nom, l'adresse, les coordonnées, les données de compte et les photos de carte d'identité. L'objectif final des fraudeurs était d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des transferts.
Cette méthode d'attaque a modifié les techniques de phishing traditionnelles en "filet", pour passer à une "frappe précise", ce qui en fait une fraude sociale "sur mesure". Le parcours typique de l'infraction est le suivant :
Contacter les utilisateurs en tant que "service client officiel"
Guider les utilisateurs à télécharger le portefeuille auto-hébergé de la plateforme
Induire les utilisateurs à utiliser les mots de passe fournis par les escrocs
Les escrocs volent des fonds
Les escrocs utilisent des systèmes téléphoniques falsifiés pour se faire passer pour le service client de la plateforme, affirmant que le "compte de l'utilisateur a été soumis à une connexion illégale" ou "une anomalie de retrait a été détectée", créant une atmosphère d'urgence. Ils envoient ensuite des e-mails ou des SMS de phishing réalistes, incitant l'utilisateur à agir. Ils incitent les utilisateurs à transférer des fonds vers un "portefeuille sécurisé" sous prétexte de "protéger les actifs". Contrairement à l'ancienne méthode de "dérobement de phrases secrètes", les escrocs fournissent directement un ensemble de phrases secrètes générées par leurs soins, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".
Certaines e-mails de phishing prétendent même "en raison d'un jugement de recours collectif, la plateforme va migrer complètement vers des portefeuilles auto-hébergés", demandant aux utilisateurs de terminer la migration des actifs dans un court laps de temps, créant ainsi un sentiment d'urgence.
Mesures d'adaptation
Pour la plateforme :
Envoi régulier de contenu éducatif sur la fraude
Optimisation du modèle de gestion des risques, introduction de "l'identification interactive des comportements anormaux"
Normaliser les canaux de service client et les mécanismes de vérification
Pour les utilisateurs :
Mise en œuvre de la stratégie d'isolement des identités
Activer la liste blanche de transfert et le mécanisme de refroidissement des retraits
Restez informé des actualités de sécurité
Attention aux risques hors ligne et à la protection de la vie privée
En résumé, face aux attaques par ingénierie sociale, il est crucial de rester sceptique et de continuer à vérifier. Pour toute opération urgente, il est impératif de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet événement met à nouveau en lumière les lacunes de l'industrie en matière de protection des données clients et des actifs. Même si les postes concernés sur la plateforme n'ont pas de pouvoir financier, un manque de sensibilisation et de compétence en matière de sécurité peut également entraîner des conséquences graves en raison de fuites involontaires ou de manipulations. Avec l'augmentation de l'échelle de la plateforme, la complexité du contrôle de la sécurité du personnel augmente également, devenant ainsi l'un des risques les plus difficiles à surmonter dans l'industrie.
La plateforme doit non seulement renforcer les mécanismes de sécurité sur la chaîne, mais aussi construire de manière systématique un "système de défense contre l'ingénierie sociale" qui couvre le personnel interne et les services externalisés, intégrant ainsi les risques humains dans la stratégie de sécurité globale. Dès qu'une menace organisée et continue est détectée, la plateforme doit réagir rapidement, procéder à un audit des vulnérabilités, alerter les utilisateurs sur les mesures de prévention et contrôler l'étendue des dommages. Ce n'est qu'en agissant simultanément sur les plans technique et organisationnel que l'on peut maintenir la confiance et les limites dans un environnement de sécurité de plus en plus complexe.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
6
Partager
Commentaire
0/400
BugBountyHunter
· Il y a 22h
Encore une fois, se faire prendre pour des cons, n'est-ce pas ?
Voir l'originalRépondre0
AirdropBlackHole
· Il y a 22h
唉 又被 prendre les gens pour des idiots 一波 pigeons 了
Voir l'originalRépondre0
GasWaster
· Il y a 22h
Il y a moitié moins de traders.
Voir l'originalRépondre0
HappyMinerUncle
· Il y a 22h
Les débutants ne se laissent pas avoir, soyez fiables.
Voir l'originalRépondre0
DaoResearcher
· Il y a 22h
Cette étude citera le chapitre 3.7 du Livre blanc sur les risques des actifs de chiffrement de la FATF, les attaques de manipulation sociale ont en effet largement dépassé les intrusions traditionnelles des hackers et présentent des vulnérabilités systémiques évidentes.
Le vol d'actifs est fréquent, la fraude par ingénierie sociale représente une menace majeure dans le domaine du chiffrement.
Les escroqueries par ingénierie sociale deviennent une menace majeure dans le domaine du chiffrement d'actifs.
Ces dernières années, les attaques d'ingénierie sociale visant les utilisateurs de chiffrement sont devenues de plus en plus répandues, représentant une menace sérieuse pour la sécurité des fonds des utilisateurs. Depuis 2025, les incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme d'échange bien connue se sont multipliés, attirant l'attention générale dans l'industrie. Les discussions dans la communauté montrent que ces événements ne sont pas isolés, mais constituent une nouvelle méthode de fraude organisée et persistante.
Le 15 mai, la plateforme de trading a publié un communiqué confirmant les précédentes spéculations concernant la présence d'un "taupe" au sein de la plateforme. Le ministère américain de la Justice a ouvert une enquête sur cet incident de fuite de données.
Rétrospective historique
Le détective de la chaîne Zach a souligné dans sa mise à jour du 7 mai que, rien qu'au cours de la semaine écoulée, plus de 45 millions de dollars ont été volés à des utilisateurs de la plateforme en raison de fraudes par ingénierie sociale. Au cours de l'année dernière, Zach a plusieurs fois révélé des incidents de vol de fonds des utilisateurs concernés, certains victimes ayant perdu jusqu'à dix millions de dollars.
Zach a déclaré dans un rapport d'enquête de février 2025 que les pertes financières totales causées par ce type d'escroqueries ont dépassé 65 millions de dollars rien qu'entre décembre 2024 et janvier 2025. Il a également révélé que la plateforme fait face à une grave crise de "fraude sociale", ces attaques continuant à porter atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars.
Zach a indiqué que les groupes qui dirigent ce type de fraude se divisent principalement en deux catégories : l'une est constituée de bas niveaux d'attaquants provenant de certains cercles, tandis que l'autre est un groupe de cybercriminalité basé en Inde. Les groupes de fraude ciblent principalement les utilisateurs américains, avec des méthodes d'opération standardisées et un processus de discours mature. Il pense également que le montant réel des pertes pourrait être bien supérieur aux statistiques visibles, car il existe de nombreux dossiers de service client et rapports de police non publiés.
Méthodes de fraude
Dans cet incident, le système technique de la plateforme n'a pas été compromis. Les fraudeurs ont exploité les droits d'accès d'employés internes pour obtenir certaines informations sensibles des utilisateurs, y compris le nom, l'adresse, les coordonnées, les données de compte et les photos de carte d'identité. L'objectif final des fraudeurs était d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des transferts.
Cette méthode d'attaque a modifié les techniques de phishing traditionnelles en "filet", pour passer à une "frappe précise", ce qui en fait une fraude sociale "sur mesure". Le parcours typique de l'infraction est le suivant :
Les escrocs utilisent des systèmes téléphoniques falsifiés pour se faire passer pour le service client de la plateforme, affirmant que le "compte de l'utilisateur a été soumis à une connexion illégale" ou "une anomalie de retrait a été détectée", créant une atmosphère d'urgence. Ils envoient ensuite des e-mails ou des SMS de phishing réalistes, incitant l'utilisateur à agir. Ils incitent les utilisateurs à transférer des fonds vers un "portefeuille sécurisé" sous prétexte de "protéger les actifs". Contrairement à l'ancienne méthode de "dérobement de phrases secrètes", les escrocs fournissent directement un ensemble de phrases secrètes générées par leurs soins, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".
Certaines e-mails de phishing prétendent même "en raison d'un jugement de recours collectif, la plateforme va migrer complètement vers des portefeuilles auto-hébergés", demandant aux utilisateurs de terminer la migration des actifs dans un court laps de temps, créant ainsi un sentiment d'urgence.
Mesures d'adaptation
Pour la plateforme :
Pour les utilisateurs :
En résumé, face aux attaques par ingénierie sociale, il est crucial de rester sceptique et de continuer à vérifier. Pour toute opération urgente, il est impératif de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet événement met à nouveau en lumière les lacunes de l'industrie en matière de protection des données clients et des actifs. Même si les postes concernés sur la plateforme n'ont pas de pouvoir financier, un manque de sensibilisation et de compétence en matière de sécurité peut également entraîner des conséquences graves en raison de fuites involontaires ou de manipulations. Avec l'augmentation de l'échelle de la plateforme, la complexité du contrôle de la sécurité du personnel augmente également, devenant ainsi l'un des risques les plus difficiles à surmonter dans l'industrie.
La plateforme doit non seulement renforcer les mécanismes de sécurité sur la chaîne, mais aussi construire de manière systématique un "système de défense contre l'ingénierie sociale" qui couvre le personnel interne et les services externalisés, intégrant ainsi les risques humains dans la stratégie de sécurité globale. Dès qu'une menace organisée et continue est détectée, la plateforme doit réagir rapidement, procéder à un audit des vulnérabilités, alerter les utilisateurs sur les mesures de prévention et contrôler l'étendue des dommages. Ce n'est qu'en agissant simultanément sur les plans technique et organisationnel que l'on peut maintenir la confiance et les limites dans un environnement de sécurité de plus en plus complexe.