Les attaques de l'ingénierie sociale représentent une menace majeure pour les actifs de chiffrement, avec une perte annuelle de 300 millions de dollars sur une seule plateforme.

Les attaques par ingénierie sociale deviennent une menace majeure pour la sécurité des actifs de chiffrement

Ces dernières années, les attaques d'ingénierie sociale dans le domaine des actifs de chiffrement sont devenues de plus en plus répandues, représentant un risque majeur pour la sécurité des fonds des utilisateurs. Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une certaine plateforme de trading ont été fréquents, suscitant une large attention dans l'industrie. D'après les discussions au sein de la communauté, ces types d'incidents ne sont pas des cas isolés, mais plutôt une forme de fraude organisée et continue.

Le 15 mai, une plateforme d'échange a publié un communiqué confirmant les précédentes spéculations sur la présence d'un "loup dans la bergerie" au sein de la plateforme. Il semblerait que le ministère américain de la Justice ait ouvert une enquête sur cet incident de fuite de données.

Cet article révèlera les principales méthodes de fraude des escrocs en organisant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera des stratégies efficaces de réponse du point de vue des plateformes et des utilisateurs.

Rétrospective historique

Le détective de la chaîne Zach a souligné dans sa mise à jour du 7 mai : "Au cours de la seule semaine passée, plus de 45 millions de dollars ont été volés à des utilisateurs d'une plateforme d'échange en raison d'escroqueries d'ingénierie sociale."

Au cours de l'année écoulée, Zach a plusieurs fois révélé des incidents de vol d'utilisateurs sur la plateforme, certains victimes ayant perdu jusqu'à des millions de dollars. Dans une enquête détaillée en février 2025, il a déclaré que, seulement entre décembre 2024 et janvier 2025, les pertes financières causées par ce type d'escroquerie avaient déjà dépassé 65 millions de dollars. La plateforme est confrontée à une grave crise de "fraude sociale", ces attaques continuant à porter atteinte à la sécurité des actifs des utilisateurs à une échelle de 300 millions de dollars par an.

Zach a également souligné :

  • Les groupes qui mènent ce type d'escroquerie se divisent principalement en deux catégories : d'une part, des attaquants de bas niveau provenant du cercle des cryptomonnaies, d'autre part, des organisations criminelles en ligne situées en Inde ;
  • Les groupes de fraude visent principalement les utilisateurs américains, avec des méthodes d'opération standardisées et un processus de discours mature ;
  • Le montant réel des pertes peut être bien supérieur aux statistiques visibles sur la chaîne, car il n'inclut pas les informations non divulguées telles que les tickets de service client et les dossiers de plainte à la police qui ne peuvent pas être obtenus.

Forces de l'ordre dans la "forêt sombre" : lorsque les escroqueries sociales ciblent les utilisateurs de Coinbase

Méthodes de fraude

Dans cet incident, le système technique de la plateforme n'a pas été compromis, les fraudeurs ont utilisé les privilèges d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations comprennent : nom, adresse, coordonnées, données de compte, photo de carte d'identité, etc. L'objectif final des fraudeurs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des virements.

Ce type d'attaque a modifié les méthodes traditionnelles de phishing « à grande échelle » pour se tourner vers des « frappes précises », qualifiées de fraudes sociales « sur mesure ». Le chemin typique de l'opération est le suivant :

1. Contacter les utilisateurs en tant que "service client officiel"

Les fraudeurs utilisent des systèmes téléphoniques falsifiés pour se faire passer pour le service client de la plateforme, affirmant que le "compte de l'utilisateur a été soumis à une connexion illégale" ou "une anomalie de retrait a été détectée", créant ainsi une ambiance d'urgence. Ils envoient ensuite des emails ou des SMS de phishing réalistes, contenant de faux numéros de ticket ou des liens vers un "processus de récupération", incitant les utilisateurs à agir. Ces liens peuvent pointer vers une interface clonée de la plateforme, et certains emails semblent même provenir d'un nom de domaine officiel, certains utilisant des techniques de redirection pour contourner les protections de sécurité.

2. Guider les utilisateurs à télécharger un portefeuille autogéré

Les escrocs incitent les utilisateurs à transférer des fonds vers un "portefeuille sécurisé" sous prétexte de "protéger les actifs", les aidant à installer un portefeuille auto-hébergé et les guidant pour transférer les actifs initialement déposés sur la plateforme vers le nouveau portefeuille créé.

3. Induire les utilisateurs à utiliser les mots de passe fournis par les fraudeurs

Contrairement à la "récupération des mots de passe" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe générés par leurs soins, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".

4. Les escrocs effectuent un vol de fonds

Les victimes, dans un état de tension, d'anxiété et de confiance envers le "service client", tombent facilement dans le piège. Pour elles, un nouveau portefeuille "fourni par le gouvernement" semble naturellement plus sûr qu'un ancien portefeuille "suspecté d'avoir été piraté". Le résultat est qu'une fois que les fonds sont transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les déplacer. Le principe "Pas vos clés, pas vos pièces" est à nouveau vérifié de manière sanglante.

De plus, certains e-mails de phishing prétendent que "en raison d'un jugement de recours collectif, la plateforme va migrer entièrement vers des portefeuilles auto-hébergés", et demandent aux utilisateurs de compléter la migration des actifs dans un délai. Sous la pression du temps et avec l'influence psychologique de "l'instruction officielle", les utilisateurs sont plus susceptibles de coopérer.

Selon des chercheurs en sécurité, ces attaques sont souvent planifiées et mises en œuvre de manière organisée :

  • Outils de fraude améliorés : Les escrocs utilisent des systèmes PBX pour falsifier les numéros de téléphone et simuler des appels de service client officiels. Lors de l'envoi d'e-mails de phishing, ils utilisent des outils sociaux pour imiter des adresses e-mail officielles, accompagnées d'un "guide de récupération de compte" pour inciter au transfert.
  • Ciblage précis : Les escrocs s'appuient sur les données utilisateur volées achetées sur des canaux illégaux, ciblant un groupe d'utilisateurs spécifique comme principal objectif. Ils peuvent même utiliser l'IA pour traiter les données volées, diviser et reconstituer les numéros de téléphone, générer des fichiers en masse, puis envoyer des SMS frauduleux à l'aide de logiciels de craquage.
  • Processus de tromperie cohérent : des appels téléphoniques, des SMS aux e-mails, le chemin de la fraude est généralement sans faille. Les formulations de phishing courantes incluent "une demande de retrait a été reçue sur le compte", "le mot de passe a été réinitialisé", "une connexion anormale a été détectée sur le compte", etc., incitant continuellement la victime à effectuer une "vérification de sécurité" jusqu'à ce que le transfert de portefeuille soit terminé.

Forces de l'ordre dans la "forêt sombre" : lorsque les escroqueries sociales ciblent les utilisateurs de Coinbase

Analyse on-chain

Utilisation d'un système de lutte contre le blanchiment d'argent et de suivi sur la chaîne pour analyser certaines adresses de fraudeurs, il a été constaté que ces fraudeurs disposent d'une forte capacité d'opération sur la chaîne, voici quelques informations clés :

Les cibles d'attaque des escrocs couvrent une variété d' actifs détenus par les utilisateurs. Le temps d'activité de ces adresses est concentré entre décembre 2024 et mai 2025, les actifs ciblés étant principalement le BTC et l'ETH. Le BTC est actuellement la principale cible de la fraude, plusieurs adresses ayant réalisé des gains uniques allant jusqu'à plusieurs centaines de BTC, avec une valeur unitaire de plusieurs millions de dollars.

Après l'obtention des fonds, les escrocs utilisent rapidement un processus de nettoyage pour échanger et transférer les actifs, le modèle principal est le suivant :

  • Les actifs de type ETH sont souvent échangés rapidement contre DAI ou USDT sur un certain DEX, puis transférés de manière dispersée vers plusieurs nouvelles adresses, certains actifs étant envoyés vers des plateformes d'échange centralisées ;
  • BTC est principalement transféré vers Ethereum via un pont inter-chaînes, puis échangé contre DAI ou USDT, afin d'éviter les risques de suivi.

Plusieurs adresses de fraude restent dans un état "inactif" après avoir reçu des DAI ou des USDT, et n'ont pas encore été transférées.

Pour éviter que votre adresse n'interagisse avec des adresses suspectes et d'encourir le risque de gel des actifs, il est conseillé aux utilisateurs d'utiliser le système de détection des risques de blanchiment d'argent et de suivi en chaîne pour vérifier l'adresse cible avant de trader, afin d'éviter efficacement les menaces potentielles.

Forêt obscure "service client" : lorsque les escroqueries sociales ciblent les utilisateurs de Coinbase

Mesures d'impact

plateforme

Les principales méthodes de sécurité actuelles sont davantage des protections au niveau "technique", tandis que les escroqueries par ingénierie sociale contournent souvent ces mécanismes, visant directement les vulnérabilités psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé aux plateformes d'intégrer l'éducation des utilisateurs, la formation à la sécurité et la conception de l'utilisabilité, afin d'établir une ligne de défense en matière de sécurité "axée sur l'humain".

  • Envoi régulier de contenus d'éducation contre la fraude : améliorer la capacité des utilisateurs à se défendre contre le phishing via des fenêtres pop-up de l'application, des interfaces de confirmation de transaction, des e-mails, etc.
  • Optimiser le modèle de gestion des risques en introduisant la "reconnaissance interactive des comportements anormaux" : la plupart des escroqueries par ingénierie sociale incitent les utilisateurs à effectuer une série d'actions (comme des virements, des modifications de liste blanche, des liaisons d'appareils, etc.) en peu de temps. La plateforme doit identifier les combinaisons d'interaction suspectes basées sur le modèle de chaîne de comportement (comme "interactions fréquentes + nouvelle adresse + retrait important"), déclenchant ainsi une période de réflexion ou un mécanisme de réexamen manuel.
  • Normaliser les canaux de service client et les mécanismes de vérification : Les escrocs se font souvent passer pour des agents de service client pour tromper les utilisateurs. La plateforme doit unifier les modèles d'appels téléphoniques, de SMS et d'e-mails, et fournir un "point d'entrée de vérification du service client", en précisant le canal de communication officiel unique pour éviter toute confusion.

utilisateur

  • Mettre en œuvre une stratégie d'isolement des identités : éviter que plusieurs plateformes partagent la même adresse e-mail ou numéro de téléphone, réduire le risque de responsabilité conjointe, et utiliser des outils de vérification de fuites pour vérifier régulièrement si l'adresse e-mail a été compromise.
  • Activer la liste blanche de transfert et le mécanisme de refroidissement des retraits : définir des adresses de confiance pour réduire le risque de perte de fonds en cas d'urgence.
  • Restez à l'écoute des informations sur la sécurité : par le biais de sociétés de sécurité, de médias, de plateformes d'échange, etc., informez-vous des dernières dynamiques des méthodes d'attaque et restez vigilant. Actuellement, plusieurs organismes de sécurité lancent bientôt une plateforme d'exercice de phishing Web3, qui simulera divers types de méthodes de phishing typiques, y compris l'empoisonnement social, le phishing par signature, l'interaction avec des contrats malveillants, etc., et mettra à jour continuellement le contenu des scénarios en combinant des cas réels. Cela permettra aux utilisateurs d'améliorer leurs capacités de reconnaissance et de réponse dans un environnement sans risque.
  • Attention aux risques hors ligne et à la protection de la vie privée : la divulgation d'informations personnelles peut également entraîner des problèmes de sécurité personnelle.

Ce n'est pas une inquiétude excessive, depuis le début de l'année, les professionnels/utilisateurs du chiffrement ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées contiennent des noms, adresses, coordonnées, données de compte, photos de carte d'identité, etc., les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.

En résumé, restez sceptique et vérifiez en continu. Pour toute opération urgente, assurez-vous de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.

Forêt Noire "service client" : lorsque les escroqueries sociales ciblent les utilisateurs de Coinbase

Résumé

Cet événement expose à nouveau les lacunes évidentes de l'industrie en matière de protection des données clients et de sécurité des actifs face à des techniques d'attaque par ingénierie sociale de plus en plus sophistiquées. Il est inquiétant de constater que même si les postes pertinents de la plateforme n'ont pas d'autorisation de fonds, le manque de sensibilisation et de compétences en matière de sécurité peut également entraîner des conséquences graves en raison de fuites involontaires ou de manipulations. Avec l'expansion continue de la plateforme, la complexité du contrôle de la sécurité du personnel augmente, devenant ainsi l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre l'ingénierie sociale" couvrant le personnel interne et les services externalisés, intégrant ainsi le risque humain dans la stratégie de sécurité globale.

De plus, une fois qu'une attaque est identifiée comme n'étant pas un incident isolé, mais plutôt une menace continue organisée et à grande échelle, la plateforme doit répondre immédiatement, en effectuant proactivement des vérifications des vulnérabilités potentielles, en alertant les utilisateurs sur les mesures de prévention et en contrôlant l'étendue des dommages. Ce n'est qu'en réagissant à la fois sur le plan technique et organisationnel que l'on peut véritablement préserver la confiance et les limites dans un environnement de sécurité de plus en plus complexe.

Forêt sombre "service client" : lorsque les escroqueries sociales ciblent les utilisateurs de Coinbase

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
MentalWealthHarvestervip
· 07-20 22:11
Combien de couches de peau un traître doit-il enlever ?
Voir l'originalRépondre0
SandwichTradervip
· 07-18 05:18
C'est tout ce que nous avons perdu ? Ce n'est pas grand-chose par rapport à la dernière fois ~
Voir l'originalRépondre0
DAOplomacyvip
· 07-18 03:19
meh... un autre jour, un autre exploit. la dépendance aux chemins des plateformes d'échange centralisées rend cela inévitable, pour être honnête.
Voir l'originalRépondre0
MEVHunterZhangvip
· 07-18 03:18
C'est vraiment absurde, 50 millions se sont envolés !
Voir l'originalRépondre0
OnChain_Detectivevip
· 07-18 03:16
smh... encore un jour, une autre fuite d'initié. l'analyse des modèles montre que cela empire exponentiellement. restez vigilant anon
Voir l'originalRépondre0
PumpAnalystvip
· 07-18 03:08
On sait que la plateforme est le jardin secret des market makers. Pourquoi les pigeons ne retiennent-ils pas la leçon ?
Voir l'originalRépondre0
GasFeeCryvip
· 07-18 03:05
Mon dieu, il y a trop de traîtres.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)