Les attaques par ingénierie sociale sont fréquentes, des fuites de données par des employés de la plateforme ont causé d'énormes pertes pour les utilisateurs.
Les attaques d'ingénierie sociale deviennent une menace majeure pour la sécurité des actifs en chiffrement
Depuis 2025, des cas d'escroquerie par ingénierie sociale ciblant les utilisateurs d'une plateforme de trading se sont multipliés, suscitant une large attention dans le secteur. Ces événements présentent des caractéristiques de durabilité et d'organisation, constituant une menace sérieuse pour la sécurité des actifs des utilisateurs.
Le 15 mai, une plateforme d'échange a publié un communiqué confirmant les précédentes spéculations sur la présence d'un "traître" en interne. Le ministère de la Justice américain a lancé une enquête sur cet incident de fuite de données.
Récapitulatif de l'événement
Au cours de l'année écoulée, plusieurs détectives de la chaîne ont révélé à plusieurs reprises des cas d'utilisateurs d'une plateforme de trading victimes de fraudes par ingénierie sociale, certains victimes ayant perdu jusqu'à dix millions de dollars. Selon les enquêtes, les pertes financières causées par ce type d'escroqueries ont dépassé 65 millions de dollars uniquement entre décembre 2024 et janvier 2025. Des experts soulignent que cette attaque continue de porter atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars.
Les groupes qui mènent ce type d'escroquerie se divisent principalement en deux catégories : d'une part, il y a les attaquants de bas niveau issus du secteur, et d'autre part, les organisations criminelles en ligne situées en Inde. Ils ciblent principalement les utilisateurs américains, en utilisant des méthodes d'attaque standardisées et des scripts de conversation éprouvés. Le montant des pertes réelles pourrait être bien supérieur aux données statistiques actuellement visibles.
Analyse des méthodes de fraude
Lors de cet événement, les escrocs ont utilisé les droits d'accès d'employés internes pour obtenir certaines informations sensibles des utilisateurs, y compris le nom, l'adresse, les coordonnées, les données de compte et des photos de carte d'identité, etc. Ils ont adopté une stratégie de fraude sociale de "frappe précise", les principales voies d'infraction sont les suivantes :
Se faire passer pour le service client officiel et prétendre qu'il y a un problème de sécurité avec le compte.
Inciter les utilisateurs à télécharger une certaine application de portefeuille auto-hébergé.
Fournir des phrases mnémotechniques générées par des escrocs, prétendant qu'il s'agit du "nouveau portefeuille officiel".
Guider les utilisateurs à transférer des actifs vers un nouveau portefeuille, puis voler des fonds.
Certains escrocs falsifient également des notifications d'urgence, affirmant que la plateforme va migrer complètement vers des portefeuilles autogérés, demandant aux utilisateurs de compléter la migration des actifs dans un court laps de temps.
Ces attaques sont souvent soigneusement planifiées et organisées :
Utiliser des outils professionnels pour falsifier des numéros de téléphone et des adresses e-mail officielles.
Utiliser des données utilisateur achetées sur des canaux illégaux pour cibler précisément les objectifs.
Utiliser la technologie AI pour traiter les données volées et générer des messages de fraude en masse.
Concevoir un processus de tromperie cohérent, exercer une pression continue sur la victime jusqu'à ce que le transfert de fonds soit complet.
Analyse des flux de fonds
L'analyse en chaîne des adresses de fraude connues montre que :
Les cibles d'attaque couvrent divers actifs de chiffrement, principalement BTC et ETH.
Le montant des gains uniques peut atteindre plusieurs millions de dollars.
Les escrocs possèdent de fortes compétences en opérations sur la chaîne, et nettoient rapidement les fonds à travers une série d'étapes :
Les actifs de type ETH sont souvent échangés contre des stablecoins via des échanges décentralisés, puis transférés de manière dispersée.
BTC est principalement transféré vers Ethereum via des ponts inter-chaînes, puis échangé contre des stablecoins.
Une partie des fonds de fraude est toujours dans un état de "gel", n'ayant pas encore été transférée.
Mesures d'adaptation
niveau de la plateforme
Envoi régulier de contenus éducatifs sur la fraude pour renforcer la sensibilisation des utilisateurs.
Optimiser le modèle de gestion des risques en introduisant un mécanisme d'identification des comportements anormaux interactif.
Standardiser les canaux de service client et les processus de vérification pour éviter toute confusion chez les utilisateurs.
niveau utilisateur
Mettre en œuvre une stratégie d'isolement des identités pour éviter l'utilisation du même moyen de contact sur plusieurs plateformes.
Activer la liste blanche de transfert et le mécanisme de refroidissement des retraits.
Restez informé des actualités sur la sécurité et comprenez les dernières méthodes d'attaque.
Faites attention à la sécurité hors ligne, protégez votre vie privée.
Principes clés : garder un esprit critique, vérifier en permanence. En cas de demande d'opération urgente, il est impératif de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Conclusion
Cet événement met à nouveau en évidence les lacunes de l'industrie en matière de protection des données clients et des actifs. À mesure que la plateforme s'agrandit, le contrôle de la sécurité du personnel devient l'un des risques les plus difficiles à gérer. En plus de renforcer les mécanismes de sécurité sur la chaîne, la plateforme doit également construire un "système de défense contre l'ingénierie sociale" complet, intégrant les risques humains dans la stratégie de sécurité globale.
Une fois qu'une menace systémique est détectée, la plateforme doit répondre rapidement, rechercher activement les vulnérabilités, informer les utilisateurs et contrôler l'étendue des dommages. Ce n'est qu'en agissant à la fois sur le plan technique et organisationnel que l'on peut véritablement préserver la confiance des utilisateurs dans un environnement de sécurité complexe.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
4
Reposter
Partager
Commentaire
0/400
airdrop_whisperer
· 08-10 13:11
Un traître est si affamé qu'il ne veut même plus de son bol de riz.
Voir l'originalRépondre0
SchrodingerAirdrop
· 08-10 12:56
Se faire prendre pour des cons ne fait pas de quartier.
Voir l'originalRépondre0
ZkSnarker
· 08-10 12:48
eh bien techniquement... les menaces internes ont toujours été le véritable défi zk pour être honnête
Voir l'originalRépondre0
WalletDetective
· 08-10 12:45
C'est encore ces RATS qui ont fait ça, n'est-ce pas ?
Les attaques par ingénierie sociale sont fréquentes, des fuites de données par des employés de la plateforme ont causé d'énormes pertes pour les utilisateurs.
Les attaques d'ingénierie sociale deviennent une menace majeure pour la sécurité des actifs en chiffrement
Depuis 2025, des cas d'escroquerie par ingénierie sociale ciblant les utilisateurs d'une plateforme de trading se sont multipliés, suscitant une large attention dans le secteur. Ces événements présentent des caractéristiques de durabilité et d'organisation, constituant une menace sérieuse pour la sécurité des actifs des utilisateurs.
Le 15 mai, une plateforme d'échange a publié un communiqué confirmant les précédentes spéculations sur la présence d'un "traître" en interne. Le ministère de la Justice américain a lancé une enquête sur cet incident de fuite de données.
Récapitulatif de l'événement
Au cours de l'année écoulée, plusieurs détectives de la chaîne ont révélé à plusieurs reprises des cas d'utilisateurs d'une plateforme de trading victimes de fraudes par ingénierie sociale, certains victimes ayant perdu jusqu'à dix millions de dollars. Selon les enquêtes, les pertes financières causées par ce type d'escroqueries ont dépassé 65 millions de dollars uniquement entre décembre 2024 et janvier 2025. Des experts soulignent que cette attaque continue de porter atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars.
Les groupes qui mènent ce type d'escroquerie se divisent principalement en deux catégories : d'une part, il y a les attaquants de bas niveau issus du secteur, et d'autre part, les organisations criminelles en ligne situées en Inde. Ils ciblent principalement les utilisateurs américains, en utilisant des méthodes d'attaque standardisées et des scripts de conversation éprouvés. Le montant des pertes réelles pourrait être bien supérieur aux données statistiques actuellement visibles.
Analyse des méthodes de fraude
Lors de cet événement, les escrocs ont utilisé les droits d'accès d'employés internes pour obtenir certaines informations sensibles des utilisateurs, y compris le nom, l'adresse, les coordonnées, les données de compte et des photos de carte d'identité, etc. Ils ont adopté une stratégie de fraude sociale de "frappe précise", les principales voies d'infraction sont les suivantes :
Certains escrocs falsifient également des notifications d'urgence, affirmant que la plateforme va migrer complètement vers des portefeuilles autogérés, demandant aux utilisateurs de compléter la migration des actifs dans un court laps de temps.
Ces attaques sont souvent soigneusement planifiées et organisées :
Analyse des flux de fonds
L'analyse en chaîne des adresses de fraude connues montre que :
Mesures d'adaptation
niveau de la plateforme
niveau utilisateur
Principes clés : garder un esprit critique, vérifier en permanence. En cas de demande d'opération urgente, il est impératif de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Conclusion
Cet événement met à nouveau en évidence les lacunes de l'industrie en matière de protection des données clients et des actifs. À mesure que la plateforme s'agrandit, le contrôle de la sécurité du personnel devient l'un des risques les plus difficiles à gérer. En plus de renforcer les mécanismes de sécurité sur la chaîne, la plateforme doit également construire un "système de défense contre l'ingénierie sociale" complet, intégrant les risques humains dans la stratégie de sécurité globale.
Une fois qu'une menace systémique est détectée, la plateforme doit répondre rapidement, rechercher activement les vulnérabilités, informer les utilisateurs et contrôler l'étendue des dommages. Ce n'est qu'en agissant à la fois sur le plan technique et organisationnel que l'on peut véritablement préserver la confiance des utilisateurs dans un environnement de sécurité complexe.