Les arnaques de service client ciblent les utilisateurs d'une certaine plateforme : "service client" dans la forêt noire
Récemment, les attaques d'ingénierie sociale dans le domaine des actifs cryptographiques sont devenues une menace majeure pour la sécurité des fonds des utilisateurs. Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme de trading bien connue se produisent fréquemment, suscitant une large attention au sein de la communauté. Ces incidents ne sont pas des cas isolés, mais un type de骗局 caractérisé par une continuité et une organisation.
Le 15 mai, la plateforme a publié un communiqué confirmant les diverses spéculations concernant la présence de "taupes" au sein de la plateforme. Il semble que le Département de la Justice des États-Unis ait lancé une enquête sur cet incident de fuite de données.
Cet article révélera les principales méthodes d'opération des escrocs en organisant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera comment répondre efficacement à ce type d'eyewash du point de vue de la plateforme et des utilisateurs.
Analyse historique
Le détective blockchain Zach a déclaré dans une mise à jour sur les réseaux sociaux le 7 mai que plus de 45 millions de dollars avaient été volés aux utilisateurs de cette plateforme en raison d'escroqueries par ingénierie sociale au cours de la seule semaine précédente.
Au cours de l'année écoulée, Zach a plusieurs fois révélé des incidents de vol d'utilisateurs de la plateforme, certains victimes ayant perdu jusqu'à des millions de dollars. En février 2025, il a publié une enquête détaillée affirmant que, entre décembre 2024 et janvier 2025, le montant total des fonds volés en raison de tels eyewash avait déjà dépassé 65 millions de dollars, et a révélé que la plateforme faisait face à une grave crise de "fraude sociale", ce type d'attaque continuant à nuire à la sécurité des actifs des utilisateurs à un rythme de 300 millions de dollars par an. Il a également souligné :
Les groupes qui mènent ce type d'eyewash se divisent principalement en deux catégories : l'une est constituée de bas niveaux d'attaquants venant du cercle Com, l'autre est un groupe de cybercriminalité basé en Inde ;
Les cibles des attaques des groupes de fraude sont principalement des utilisateurs américains, avec des méthodes d'opération standardisées et un processus de discours mûr ;
Le montant réel des pertes peut être bien supérieur aux statistiques visibles sur la chaîne, car il n'inclut pas les informations non publiques telles que les tickets de support client et les rapports de police qui ne peuvent pas être obtenus.
eyewash
Dans cet événement, le système technique de la plateforme de trading n'a pas été piraté, les escrocs ont utilisé les droits d'accès d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations comprennent : nom, adresse, coordonnées, données de compte, photo de carte d'identité, etc. L'objectif final des escrocs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des transferts.
Ce type d'attaque a modifié les méthodes de phishing traditionnelles en "filet" et se tourne vers "l'attaque de précision", qui peut être qualifiée de fraude sociale "sur mesure". Le chemin typique de l'infraction est le suivant :
1. Contacter l'utilisateur en tant que "service client officiel"
Les escrocs utilisent un système téléphonique falsifié pour se faire passer pour le service client de la plateforme, appelant les utilisateurs en disant que leur "compte a subi une connexion illégale" ou "une anomalie de retrait a été détectée", créant ainsi une atmosphère d'urgence. Ils envoient ensuite de faux courriels de phishing ou des SMS, contenant de faux numéros de dossier ou des liens vers des "processus de récupération", et dirigent les utilisateurs vers des actions. Ces liens peuvent pointer vers une interface clonée de la plateforme, et peuvent même envoyer des courriels semblant provenir d'un domaine officiel, certains courriels utilisant des techniques de redirection pour contourner la protection de sécurité.
2. Guider les utilisateurs à télécharger un portefeuille auto-hébergé
Les escrocs utiliseront le prétexte de "protéger les actifs" pour inciter les utilisateurs à transférer des fonds vers un "portefeuille sûr", et ils aideront également les utilisateurs à installer un portefeuille auto-hébergé, en les guidant pour transférer les actifs qui étaient initialement hébergés sur la plateforme vers un nouveau portefeuille créé.
3. Induire les utilisateurs à utiliser les mnémoniques fournis par les escrocs
Contrairement à la "fraude pour obtenir des mots de passe mnémotechniques" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe mnémotechniques qu'ils ont générés eux-mêmes, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".
4.eyewash者进行资金盗取
Les victimes, dans un état de stress et d'anxiété tout en faisant confiance au "service client", tombent facilement dans le piège - pour elles, le nouveau portefeuille "offert par l'officiel" est naturellement plus sûr que l'ancien portefeuille "suspecté d'avoir été piraté". En conséquence, une fois que les fonds sont transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les transférer. Not your keys, not your coins. - Dans les attaques d'ingénierie sociale, ce principe est à nouveau vérifié de manière sanglante.
De plus, certains e-mails de phishing prétendent que "en raison d'un jugement de recours collectif, la plateforme va entièrement migrer vers des portefeuilles auto-hébergés" et demandent aux utilisateurs de transférer leurs actifs avant le 1er avril. Sous la pression du temps et la suggestion psychologique d'une "directive officielle", les utilisateurs sont plus enclins à coopérer.
Selon des chercheurs en sécurité, ces attaques sont souvent planifiées et mises en œuvre de manière organisée :
Outils de fraude améliorés : les escrocs utilisent un système PBX pour falsifier les numéros de téléphone entrants, simulant les appels du service client officiel. Lors de l'envoi d'emails de phishing, ils utilisent des robots sur les plateformes sociales pour imiter les adresses email officielles, accompagnés d'un "guide de récupération de compte" pour inciter les transferts.
Cible précise : les escrocs s'appuient sur les données d'utilisateur volées achetées sur des canaux de réseaux sociaux et sur le dark web, ciblant principalement les utilisateurs de la région américaine. Ils peuvent même utiliser l'intelligence artificielle pour traiter les données volées, segmenter et réorganiser les numéros de téléphone, générer en masse des fichiers TXT, puis envoyer des SMS d'escroquerie à l'aide de logiciels de force brute.
Processus de tromperie cohérent : des appels téléphoniques, des SMS aux e-mails, les chemins de la fraude sont généralement sans couture. Les formulations de phishing courantes incluent "demande de retrait reçue pour le compte", "mot de passe réinitialisé", "connexion anormale au compte", etc., incitant continuellement les victimes à effectuer une "vérification de sécurité", jusqu'à ce que le transfert de portefeuille soit terminé.
Analyse en chaîne
Après analyse par le système de suivi et de lutte contre le blanchiment d'argent sur la chaîne, ces escrocs possèdent une forte capacité d'opération sur la chaîne, voici quelques informations clés :
Les cibles des attaques des escrocs couvrent divers actifs détenus par les utilisateurs, avec une période d'activité concentrée entre décembre 2024 et mai 2025. Les actifs ciblés sont principalement le BTC et l'ETH. Le BTC est actuellement la principale cible des escroqueries, plusieurs adresses ayant réalisé des gains allant jusqu'à plusieurs centaines de BTC en une seule fois, avec une valeur unitaire de plusieurs millions de dollars.
Après l'obtention des fonds, les escrocs utilisent rapidement un processus de blanchiment pour échanger et transférer les actifs, le modèle principal est le suivant :
Les actifs de type ETH sont souvent échangés rapidement contre DAI ou USDT via un DEX, puis transférés de manière dispersée vers plusieurs nouvelles adresses, une partie des actifs étant envoyée à des plateformes centralisées ;
BTC est principalement échangé via un pont inter-chaînes vers Ethereum, puis échangé contre DAI ou USDT, afin d'éviter les risques de traçage.
Plusieurs adresses d'eyewash restent à l'état "statique" après avoir reçu DAI ou USDT et n'ont pas encore été transférées.
Pour éviter que votre adresse n'interagisse avec des adresses suspectes, ce qui pourrait entraîner un risque de gel de vos actifs, il est conseillé aux utilisateurs d'utiliser un système de détection des risques de blanchiment d'argent et de traçage sur la chaîne avant de procéder à une transaction, afin d'éviter efficacement les menaces potentielles.
Mesures de réponse
plateforme
Les moyens de sécurité dominants actuellement sont davantage des protections au "niveau technique", tandis que les escroqueries par ingénierie sociale contournent souvent ces mécanismes, frappant directement les vulnérabilités psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé que la plateforme intègre l'éducation des utilisateurs, la formation à la sécurité et la conception de l'utilisabilité, afin d'établir une ligne de défense de sécurité "axée sur l'humain".
Envoi régulier de contenu éducatif sur la lutte contre la fraude : améliorer la capacité des utilisateurs à se protéger contre le phishing via des fenêtres pop-up dans l'application, des interfaces de confirmation de transaction, des e-mails, etc.
Optimiser le modèle de gestion des risques, introduire la "détection interactive des comportements anormaux" : la plupart des escroqueries par ingénierie sociale incitent les utilisateurs à réaliser une série d'opérations (comme des transferts, des modifications de liste blanche, des liaisons d'appareils, etc.) dans un court laps de temps. La plateforme doit identifier les combinaisons d'interactions suspectes basées sur un modèle de chaîne de comportement (comme "interactions fréquentes + nouvelle adresse + gros retraits"), déclenchant ainsi une période de réflexion ou un mécanisme de réexamen manuel.
Normaliser les canaux de service client et les mécanismes de vérification : les escrocs se font souvent passer pour des agents de service client pour tromper les utilisateurs, la plateforme doit unifier les modèles d'appels, de SMS et d'e-mails, et fournir un "point d'accès de vérification du service client", en précisant le seul canal de communication officiel, afin d'éviter toute confusion.
utilisateur
Mise en œuvre d'une stratégie d'isolement des identités : éviter de partager la même adresse e-mail ou numéro de téléphone sur plusieurs plateformes, réduire le risque de lien, et utiliser des outils de vérification des fuites pour contrôler régulièrement si l'adresse e-mail a été compromise.
Activer la liste blanche de transfert et le mécanisme de refroidissement des retraits : définir des adresses de confiance pour réduire le risque de perte de fonds en cas d'urgence.
Restez informé des informations de sécurité : via des sociétés de sécurité, des médias, des plateformes de交易, etc., pour comprendre les dernières tendances des méthodes d'attaque et rester vigilant. Actuellement, plusieurs agences de sécurité lancent une plateforme d'entraînement à la pêche Web3, qui simulera diverses techniques de phishing typiques, y compris l'empoisonnement social, le phishing par signature, l'interaction avec des contrats malveillants, etc., et mettra à jour en continu le contenu des scénarios en s'appuyant sur des cas réels recueillis lors de discussions historiques. Cela permettra aux utilisateurs d'améliorer leurs capacités de reconnaissance et de réponse dans un environnement sans risque.
Attention aux risques hors ligne et à la protection de la vie privée : la divulgation d'informations personnelles peut également entraîner des problèmes de sécurité personnelle.
Ce n'est pas une préoccupation inutile, depuis le début de l'année, les professionnels/utilisateurs de la cryptographie ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées contiennent des noms, adresses, coordonnées, données de compte, photos de carte d'identité, etc., les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.
En résumé, restez sceptique et vérifiez continuellement. Pour toute opération urgente, assurez-vous de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet événement met à nouveau en lumière les lacunes évidentes de l'industrie en matière de protection des données et des actifs des clients face à des techniques de phishing de plus en plus sophistiquées. Il est important de noter que même si les postes concernés sur la plateforme n'ont pas accès aux fonds, un manque de sensibilisation et de compétences en matière de sécurité peut également entraîner de graves conséquences en raison de divulgations involontaires ou de manipulations. À mesure que la plateforme se développe, la complexité de la gestion de la sécurité du personnel augmente, devenant l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre le phishing" qui couvre le personnel interne et les services externalisés, intégrant ainsi le risque humain dans la stratégie de sécurité globale.
De plus, une fois qu'il est découvert que l'attaque n'est pas un événement isolé, mais une menace continue, organisée et à grande échelle, la plateforme doit réagir immédiatement, en procédant à une vérification proactive des vulnérabilités potentielles, en avertissant les utilisateurs de se prémunir et en contrôlant l'étendue des dommages. Ce n'est qu'en répondant à la fois sur le plan technique et organisationnel qu'il sera possible de préserver véritablement la confiance et les limites dans un environnement de sécurité de plus en plus complexe.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
3
Partager
Commentaire
0/400
BlockchainTalker
· Il y a 15h
en fait, c'est un cas d'école de la théorie des jeux qui a mal tourné... les initiés ont toujours été le maillon le plus faible, pour être honnête.
Voir l'originalRépondre0
GweiTooHigh
· Il y a 15h
C'est encore un traître.
Voir l'originalRépondre0
TokenomicsTrapper
· Il y a 15h
classic insider job... j'avais vu cela venir il y a des mois quand les modèles de portefeuille semblaient vraiment suspects
Une plateforme a subi une vaste escroquerie par ingénierie sociale, avec des pertes dépassant 45 millions de dollars.
Les arnaques de service client ciblent les utilisateurs d'une certaine plateforme : "service client" dans la forêt noire
Récemment, les attaques d'ingénierie sociale dans le domaine des actifs cryptographiques sont devenues une menace majeure pour la sécurité des fonds des utilisateurs. Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme de trading bien connue se produisent fréquemment, suscitant une large attention au sein de la communauté. Ces incidents ne sont pas des cas isolés, mais un type de骗局 caractérisé par une continuité et une organisation.
Le 15 mai, la plateforme a publié un communiqué confirmant les diverses spéculations concernant la présence de "taupes" au sein de la plateforme. Il semble que le Département de la Justice des États-Unis ait lancé une enquête sur cet incident de fuite de données.
Cet article révélera les principales méthodes d'opération des escrocs en organisant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera comment répondre efficacement à ce type d'eyewash du point de vue de la plateforme et des utilisateurs.
Analyse historique
Le détective blockchain Zach a déclaré dans une mise à jour sur les réseaux sociaux le 7 mai que plus de 45 millions de dollars avaient été volés aux utilisateurs de cette plateforme en raison d'escroqueries par ingénierie sociale au cours de la seule semaine précédente.
Au cours de l'année écoulée, Zach a plusieurs fois révélé des incidents de vol d'utilisateurs de la plateforme, certains victimes ayant perdu jusqu'à des millions de dollars. En février 2025, il a publié une enquête détaillée affirmant que, entre décembre 2024 et janvier 2025, le montant total des fonds volés en raison de tels eyewash avait déjà dépassé 65 millions de dollars, et a révélé que la plateforme faisait face à une grave crise de "fraude sociale", ce type d'attaque continuant à nuire à la sécurité des actifs des utilisateurs à un rythme de 300 millions de dollars par an. Il a également souligné :
eyewash
Dans cet événement, le système technique de la plateforme de trading n'a pas été piraté, les escrocs ont utilisé les droits d'accès d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations comprennent : nom, adresse, coordonnées, données de compte, photo de carte d'identité, etc. L'objectif final des escrocs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des transferts.
Ce type d'attaque a modifié les méthodes de phishing traditionnelles en "filet" et se tourne vers "l'attaque de précision", qui peut être qualifiée de fraude sociale "sur mesure". Le chemin typique de l'infraction est le suivant :
1. Contacter l'utilisateur en tant que "service client officiel"
Les escrocs utilisent un système téléphonique falsifié pour se faire passer pour le service client de la plateforme, appelant les utilisateurs en disant que leur "compte a subi une connexion illégale" ou "une anomalie de retrait a été détectée", créant ainsi une atmosphère d'urgence. Ils envoient ensuite de faux courriels de phishing ou des SMS, contenant de faux numéros de dossier ou des liens vers des "processus de récupération", et dirigent les utilisateurs vers des actions. Ces liens peuvent pointer vers une interface clonée de la plateforme, et peuvent même envoyer des courriels semblant provenir d'un domaine officiel, certains courriels utilisant des techniques de redirection pour contourner la protection de sécurité.
2. Guider les utilisateurs à télécharger un portefeuille auto-hébergé
Les escrocs utiliseront le prétexte de "protéger les actifs" pour inciter les utilisateurs à transférer des fonds vers un "portefeuille sûr", et ils aideront également les utilisateurs à installer un portefeuille auto-hébergé, en les guidant pour transférer les actifs qui étaient initialement hébergés sur la plateforme vers un nouveau portefeuille créé.
3. Induire les utilisateurs à utiliser les mnémoniques fournis par les escrocs
Contrairement à la "fraude pour obtenir des mots de passe mnémotechniques" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe mnémotechniques qu'ils ont générés eux-mêmes, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".
4.eyewash者进行资金盗取
Les victimes, dans un état de stress et d'anxiété tout en faisant confiance au "service client", tombent facilement dans le piège - pour elles, le nouveau portefeuille "offert par l'officiel" est naturellement plus sûr que l'ancien portefeuille "suspecté d'avoir été piraté". En conséquence, une fois que les fonds sont transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les transférer. Not your keys, not your coins. - Dans les attaques d'ingénierie sociale, ce principe est à nouveau vérifié de manière sanglante.
De plus, certains e-mails de phishing prétendent que "en raison d'un jugement de recours collectif, la plateforme va entièrement migrer vers des portefeuilles auto-hébergés" et demandent aux utilisateurs de transférer leurs actifs avant le 1er avril. Sous la pression du temps et la suggestion psychologique d'une "directive officielle", les utilisateurs sont plus enclins à coopérer.
Selon des chercheurs en sécurité, ces attaques sont souvent planifiées et mises en œuvre de manière organisée :
Analyse en chaîne
Après analyse par le système de suivi et de lutte contre le blanchiment d'argent sur la chaîne, ces escrocs possèdent une forte capacité d'opération sur la chaîne, voici quelques informations clés :
Les cibles des attaques des escrocs couvrent divers actifs détenus par les utilisateurs, avec une période d'activité concentrée entre décembre 2024 et mai 2025. Les actifs ciblés sont principalement le BTC et l'ETH. Le BTC est actuellement la principale cible des escroqueries, plusieurs adresses ayant réalisé des gains allant jusqu'à plusieurs centaines de BTC en une seule fois, avec une valeur unitaire de plusieurs millions de dollars.
Après l'obtention des fonds, les escrocs utilisent rapidement un processus de blanchiment pour échanger et transférer les actifs, le modèle principal est le suivant :
Les actifs de type ETH sont souvent échangés rapidement contre DAI ou USDT via un DEX, puis transférés de manière dispersée vers plusieurs nouvelles adresses, une partie des actifs étant envoyée à des plateformes centralisées ;
BTC est principalement échangé via un pont inter-chaînes vers Ethereum, puis échangé contre DAI ou USDT, afin d'éviter les risques de traçage.
Plusieurs adresses d'eyewash restent à l'état "statique" après avoir reçu DAI ou USDT et n'ont pas encore été transférées.
Pour éviter que votre adresse n'interagisse avec des adresses suspectes, ce qui pourrait entraîner un risque de gel de vos actifs, il est conseillé aux utilisateurs d'utiliser un système de détection des risques de blanchiment d'argent et de traçage sur la chaîne avant de procéder à une transaction, afin d'éviter efficacement les menaces potentielles.
Mesures de réponse
plateforme
Les moyens de sécurité dominants actuellement sont davantage des protections au "niveau technique", tandis que les escroqueries par ingénierie sociale contournent souvent ces mécanismes, frappant directement les vulnérabilités psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé que la plateforme intègre l'éducation des utilisateurs, la formation à la sécurité et la conception de l'utilisabilité, afin d'établir une ligne de défense de sécurité "axée sur l'humain".
utilisateur
Mise en œuvre d'une stratégie d'isolement des identités : éviter de partager la même adresse e-mail ou numéro de téléphone sur plusieurs plateformes, réduire le risque de lien, et utiliser des outils de vérification des fuites pour contrôler régulièrement si l'adresse e-mail a été compromise.
Activer la liste blanche de transfert et le mécanisme de refroidissement des retraits : définir des adresses de confiance pour réduire le risque de perte de fonds en cas d'urgence.
Restez informé des informations de sécurité : via des sociétés de sécurité, des médias, des plateformes de交易, etc., pour comprendre les dernières tendances des méthodes d'attaque et rester vigilant. Actuellement, plusieurs agences de sécurité lancent une plateforme d'entraînement à la pêche Web3, qui simulera diverses techniques de phishing typiques, y compris l'empoisonnement social, le phishing par signature, l'interaction avec des contrats malveillants, etc., et mettra à jour en continu le contenu des scénarios en s'appuyant sur des cas réels recueillis lors de discussions historiques. Cela permettra aux utilisateurs d'améliorer leurs capacités de reconnaissance et de réponse dans un environnement sans risque.
Attention aux risques hors ligne et à la protection de la vie privée : la divulgation d'informations personnelles peut également entraîner des problèmes de sécurité personnelle.
Ce n'est pas une préoccupation inutile, depuis le début de l'année, les professionnels/utilisateurs de la cryptographie ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées contiennent des noms, adresses, coordonnées, données de compte, photos de carte d'identité, etc., les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.
En résumé, restez sceptique et vérifiez continuellement. Pour toute opération urgente, assurez-vous de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet événement met à nouveau en lumière les lacunes évidentes de l'industrie en matière de protection des données et des actifs des clients face à des techniques de phishing de plus en plus sophistiquées. Il est important de noter que même si les postes concernés sur la plateforme n'ont pas accès aux fonds, un manque de sensibilisation et de compétences en matière de sécurité peut également entraîner de graves conséquences en raison de divulgations involontaires ou de manipulations. À mesure que la plateforme se développe, la complexité de la gestion de la sécurité du personnel augmente, devenant l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre le phishing" qui couvre le personnel interne et les services externalisés, intégrant ainsi le risque humain dans la stratégie de sécurité globale.
De plus, une fois qu'il est découvert que l'attaque n'est pas un événement isolé, mais une menace continue, organisée et à grande échelle, la plateforme doit réagir immédiatement, en procédant à une vérification proactive des vulnérabilités potentielles, en avertissant les utilisateurs de se prémunir et en contrôlant l'étendue des dommages. Ce n'est qu'en répondant à la fois sur le plan technique et organisationnel qu'il sera possible de préserver véritablement la confiance et les limites dans un environnement de sécurité de plus en plus complexe.