Les attaques par ingénierie sociale deviennent une nouvelle menace dans le domaine des actifs chiffrés, avec des pertes annuelles atteignant 300 millions de dollars.
Les attaques de phishing deviennent une menace majeure dans le domaine du chiffrement d'actifs.
Ces dernières années, les attaques d'ingénierie sociale sont devenues une menace majeure pour la sécurité des fonds des utilisateurs dans le domaine des actifs chiffrés. Depuis 2025, des incidents de fraude par ingénierie sociale visant les utilisateurs d'une plateforme d'échange renommée se produisent fréquemment, suscitant une large attention au sein de la communauté. D'après les discussions au sein de la communauté, ces incidents ne sont pas des cas isolés, mais plutôt un type d'escroquerie ayant des caractéristiques de durabilité et d'organisation.
Le 15 mai, une plateforme de trading a publié un communiqué confirmant les diverses spéculations antérieures concernant la présence d'un "agent infiltré" au sein de la plateforme. Selon des informations, le département de la justice américain (DOJ) a lancé une enquête sur cet incident de fuite de données.
Cet article va révéler les principales méthodes de fraude des escrocs en organisant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera comment y faire face efficacement du point de vue des plateformes et des utilisateurs.
Analyse historique
Le détective blockchain Zach a déclaré dans sa mise à jour sur les réseaux sociaux du 7 mai : "Au cours de la seule semaine passée, plus de 45 millions de dollars ont été volés à des utilisateurs d'une plateforme d'échange en raison d'escroqueries d'ingénierie sociale."
Au cours de l'année écoulée, Zach a plusieurs fois révélé sur les plateformes sociales des incidents de vol d'utilisateurs sur une certaine plateforme de trading, avec des pertes atteignant des millions de dollars pour certains victimes. En février 2025, Zach a publié une enquête détaillée affirmant que, seulement entre décembre 2024 et janvier 2025, le montant total des fonds volés en raison de scams similaires avait déjà dépassé 65 millions de dollars, et a révélé que la plateforme faisait face à une grave crise de "fraude sociale", ces types d'attaques continuant de porter atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars. Il a également souligné :
Les groupes qui dirigent ce type de fraude se divisent principalement en deux catégories : l'une est constituée de bas niveaux d'attaquants issus de cercles spécifiques (skids), l'autre est des organisations criminelles en ligne situées en Inde ;
Les cibles des gangs de fraude sont principalement des utilisateurs américains, avec des méthodes d'attaque standardisées et un processus de discours mûr ;
Le montant réel des pertes peut être beaucoup plus élevé que les statistiques visibles sur la chaîne, car il ne prend pas en compte les informations non publiées telles que les tickets de support client et les rapports de police qui ne peuvent pas être obtenus.
Méthodes de fraude
Dans cet événement, le système technique de la plateforme de trading n'a pas été compromis. Les fraudeurs ont utilisé les privilèges d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations comprennent : nom, adresse, coordonnées, données de compte, photos de carte d'identité, etc. L'objectif final des fraudeurs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des transferts.
Ce type d'attaque modifie la méthode traditionnelle de phishing en "filet" et se tourne plutôt vers une "frappe précise", qualifiée de fraude sociale "sur mesure". Le chemin typique de l'infraction est le suivant :
1. Contacter l'utilisateur en tant que "service client officiel"
Les escrocs utilisent un système téléphonique falsifié (PBX) pour se faire passer pour le service client de la plateforme, appelant les utilisateurs en leur disant que leur "compte a subi une connexion illégale", ou "une anomalie de retrait a été détectée", créant ainsi une atmosphère d'urgence. Ils envoient ensuite des courriels ou des SMS de phishing réalistes, contenant de faux numéros de tickets ou des liens vers des "processus de récupération", et incitent les utilisateurs à agir. Ces liens peuvent pointer vers une interface clonée de la plateforme, et peuvent même envoyer des courriels apparemment provenant d'un domaine officiel, certains courriels utilisant des techniques de redirection pour contourner les protections de sécurité.
2. Guider les utilisateurs à télécharger un nouveau portefeuille
Les escrocs utiliseront le prétexte de "protéger les actifs" pour inciter les utilisateurs à transférer des fonds vers un "portefeuille sécurisé", et ils aideront également les utilisateurs à installer un nouveau portefeuille, en les guidant pour transférer les actifs qui étaient initialement conservés sur la plateforme vers un nouveau portefeuille créé.
3. Induire les utilisateurs à utiliser des phrases mnémotechniques fournies par des escrocs
Contrairement à la "fraude par récupération de mots de passe" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe qu'ils ont eux-mêmes générés, incitant l'utilisateur à les utiliser comme "nouveau portefeuille officiel".
4. Les escrocs effectuent le vol de fonds
Les victimes, dans un état de tension, d'anxiété et de confiance envers le "service client", sont particulièrement susceptibles de tomber dans le piège - pour elles, un nouveau portefeuille "offert par l'officiel" semble naturellement plus sûr qu'un ancien portefeuille "suspecté d'avoir été piraté". Le résultat est qu'une fois les fonds transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les retirer. Not your keys, not your coins. - Dans les attaques d'ingénierie sociale, ce principe est une fois de plus vérifié de manière sanglante.
De plus, certains courriels de phishing prétendent que "en raison d'une décision de recours collectif, la plateforme va migrer complètement vers des portefeuilles auto-hébergés" et demandent aux utilisateurs de terminer le transfert d'actifs avant le 1er avril. Sous la pression du temps et l'influence psychologique de "l'instruction officielle", les utilisateurs sont plus susceptibles de coopérer.
Selon des chercheurs en sécurité, ces attaques sont souvent organisées et planifiées.
Outil de chaîne de fraude perfectionné : les escrocs utilisent des systèmes PBX (comme FreePBX, Bitrix24) pour falsifier les numéros d'appel et simuler des appels du service client officiel. Lors de l'envoi de courriels de phishing, ils utilisent des outils spécifiques pour usurper des adresses électroniques officielles, accompagnés d'un "guide de récupération de compte" pour inciter les transferts.
Cible précise : Les escrocs s'appuient sur des données utilisateur volées achetées sur des canaux spécifiques et le dark web, ciblant des utilisateurs d'une zone particulière comme principaux objectifs, et peuvent même utiliser des outils d'IA pour traiter les données volées, segmenter et recomposer les numéros de téléphone, générer en masse des fichiers TXT, puis envoyer des SMS frauduleux via des logiciels de force brute.
Processus de fraude cohérent : des appels téléphoniques, des SMS aux e-mails, le chemin de l'escroquerie est généralement sans couture. Les formulations de phishing courantes incluent "demande de retrait reçue pour le compte", "mot de passe réinitialisé", "connexion anormale au compte", etc., incitant continuellement les victimes à effectuer une "vérification de sécurité" jusqu'à ce que le transfert de portefeuille soit terminé.
Analyse sur la chaîne
En analysant certaines adresses de fraudeurs grâce au système de lutte contre le blanchiment d'argent et de traçage sur la chaîne, nous avons constaté que ces fraudeurs possédaient de fortes capacités d'opération sur la chaîne. Voici quelques informations clés :
Les cibles des attaques des fraudeurs couvrent divers actifs détenus par les utilisateurs de la plateforme, avec des adresses actives principalement entre décembre 2024 et mai 2025. Les actifs ciblés sont principalement le BTC et l'ETH. Le BTC est actuellement la principale cible des fraudes, avec plusieurs adresses réalisant des gains uniques allant jusqu'à plusieurs centaines de BTC, pour une valeur unitaire de plusieurs millions de dollars.
Une fois les fonds obtenus, les escrocs utilisent rapidement un processus de blanchiment pour échanger et transférer les actifs, le modèle principal est le suivant :
Les actifs de type ETH sont souvent échangés rapidement contre DAI ou USDT sur un DEX, puis transférés de manière dispersée vers plusieurs nouvelles adresses, certains actifs étant envoyés sur des plateformes de trading centralisées ;
BTC est principalement transféré sur Ethereum via des ponts inter-chaînes, puis échangé contre DAI ou USDT, afin d'éviter les risques de traçage.
Plusieurs adresses de fraude restent en état de "repos" après avoir reçu des DAI ou des USDT, sans avoir été transférées.
Pour éviter que votre adresse n'interagisse avec des adresses suspectes, ce qui pourrait entraîner un risque de gel des actifs, il est conseillé aux utilisateurs d'utiliser un système de détection des risques sur la chaîne pour l'anti-blanchiment et le suivi avant de procéder à une transaction, afin d'éviter efficacement les menaces potentielles.
Mesures d'adaptation
plateforme
Les principales méthodes de sécurité actuelles sont davantage des protections au niveau "technique", tandis que les fraudes par ingénierie sociale contournent souvent ces mécanismes, frappant directement les failles psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé aux plateformes d'intégrer l'éducation des utilisateurs, la formation à la sécurité et la conception axée sur l'utilisabilité, afin d'établir une ligne de défense de sécurité "orientée vers l'humain".
Envoi régulier de contenus éducatifs sur la fraude : augmenter la capacité des utilisateurs à se défendre contre le phishing via des fenêtres pop-up de l'application, des interfaces de confirmation de transaction, des e-mails, etc.
Optimiser le modèle de gestion des risques, introduire "la détection interactive des comportements anormaux" : la plupart des escroqueries par ingénierie sociale incitent les utilisateurs à effectuer une série d'actions (comme des transferts, des modifications de liste blanche, des liaisons d'appareils, etc.) en peu de temps. La plateforme devrait identifier les combinaisons d'interactions suspectes basées sur le modèle de chaîne comportementale (comme "interactions fréquentes + nouvelle adresse + retrait important"), déclenchant ainsi une période de réflexion ou un mécanisme de révision manuelle.
Normaliser les canaux de service client et les mécanismes de vérification : les fraudeurs se font souvent passer pour le service client pour tromper les utilisateurs. La plateforme doit unifier les modèles d'appels téléphoniques, de SMS et d'e-mails, et fournir un "point d'entrée pour la vérification du service client", afin de clarifier le seul canal de communication officiel et d'éviter toute confusion.
utilisateur
Mise en œuvre d'une stratégie d'isolement des identités : éviter d'utiliser la même adresse e-mail ou le même numéro de téléphone sur plusieurs plateformes, réduire le risque de responsabilité solidaire, et utiliser des outils de vérification des fuites pour vérifier régulièrement si l'adresse e-mail a été compromise.
Activer la liste blanche des transferts et le mécanisme de refroidissement des retraits : définir des adresses de confiance pour réduire le risque de perte de fonds en cas d'urgence.
Restez informé des actualités sur la sécurité : par le biais d'entreprises de sécurité, de médias, de plateformes de trading, etc., restez au courant des dernières tendances des techniques d'attaque et gardez votre vigilance. Actuellement, plusieurs agences de sécurité s'apprêtent à lancer une plateforme d'entraînement au phishing Web3, qui simulera diverses techniques de phishing typiques, y compris l'empoisonnement social, le phishing par signature, l'interaction avec des contrats malveillants, etc., tout en intégrant des cas historiques et en mettant à jour continuellement le contenu des scénarios. Cela permettra aux utilisateurs d'améliorer leur capacité à identifier et à réagir dans un environnement sans risque.
Attention aux risques hors ligne et à la protection de la vie privée : la divulgation d'informations personnelles peut également entraîner des problèmes de sécurité personnelle.
Ce n'est pas une inquiétude infondée, depuis le début de l'année, les professionnels/utilisateurs du chiffrement ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées comprennent des noms, des adresses, des coordonnées, des données de compte, des photos de carte d'identité, les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.
En résumé, restez sceptique et continuez à vérifier. Pour toute opération urgente, assurez-vous de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet événement expose à nouveau les lacunes évidentes de l'industrie en matière de protection des données clients et des actifs face à des méthodes d'attaque par ingénierie sociale de plus en plus matures. Il est préoccupant de constater que, même si les postes pertinents au sein de la plateforme n'ont pas de droits d'accès aux fonds, le manque de sensibilisation et de compétences en matière de sécurité peut également entraîner des conséquences graves en cas de divulgation involontaire ou de manipulation. Avec l'expansion continue de la plateforme, la complexité du contrôle de la sécurité des personnes augmente, devenant ainsi l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre l'ingénierie sociale" qui couvre le personnel interne et les services externalisés, intégrant ainsi les risques humains dans la stratégie de sécurité globale.
De plus, une fois qu'une attaque est identifiée comme n'étant pas un incident isolé, mais plutôt une menace continue organisée et à grande échelle, la plateforme doit réagir immédiatement, effectuer une vérification proactive des vulnérabilités potentielles, avertir les utilisateurs de se protéger et contrôler l'étendue des dommages. Ce n'est qu'en répondant à la fois sur le plan technique et organisationnel que l'on peut réellement maintenir la confiance et les limites dans un environnement de sécurité de plus en plus complexe.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
5
Partager
Commentaire
0/400
MemeEchoer
· 07-22 17:43
Les traîtres c'est vraiment bon, cette fois c'est Rekt !
Voir l'originalRépondre0
MoneyBurner
· 07-22 10:46
pigeons une fois pris pour des idiots deux fois mal? ne se réveille toujours pas
Voir l'originalRépondre0
UnluckyValidator
· 07-20 05:10
Le traître va bien ! J'ai perdu un peu d'argent trois fois.
Voir l'originalRépondre0
LightningPacketLoss
· 07-20 05:06
Il est juste que Satoshi Nakamoto se cache.
Voir l'originalRépondre0
MentalWealthHarvester
· 07-20 05:02
Une journée sans prendre les gens pour des idiots, c'est difficile.
Les attaques par ingénierie sociale deviennent une nouvelle menace dans le domaine des actifs chiffrés, avec des pertes annuelles atteignant 300 millions de dollars.
Les attaques de phishing deviennent une menace majeure dans le domaine du chiffrement d'actifs.
Ces dernières années, les attaques d'ingénierie sociale sont devenues une menace majeure pour la sécurité des fonds des utilisateurs dans le domaine des actifs chiffrés. Depuis 2025, des incidents de fraude par ingénierie sociale visant les utilisateurs d'une plateforme d'échange renommée se produisent fréquemment, suscitant une large attention au sein de la communauté. D'après les discussions au sein de la communauté, ces incidents ne sont pas des cas isolés, mais plutôt un type d'escroquerie ayant des caractéristiques de durabilité et d'organisation.
Le 15 mai, une plateforme de trading a publié un communiqué confirmant les diverses spéculations antérieures concernant la présence d'un "agent infiltré" au sein de la plateforme. Selon des informations, le département de la justice américain (DOJ) a lancé une enquête sur cet incident de fuite de données.
Cet article va révéler les principales méthodes de fraude des escrocs en organisant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera comment y faire face efficacement du point de vue des plateformes et des utilisateurs.
Analyse historique
Le détective blockchain Zach a déclaré dans sa mise à jour sur les réseaux sociaux du 7 mai : "Au cours de la seule semaine passée, plus de 45 millions de dollars ont été volés à des utilisateurs d'une plateforme d'échange en raison d'escroqueries d'ingénierie sociale."
Au cours de l'année écoulée, Zach a plusieurs fois révélé sur les plateformes sociales des incidents de vol d'utilisateurs sur une certaine plateforme de trading, avec des pertes atteignant des millions de dollars pour certains victimes. En février 2025, Zach a publié une enquête détaillée affirmant que, seulement entre décembre 2024 et janvier 2025, le montant total des fonds volés en raison de scams similaires avait déjà dépassé 65 millions de dollars, et a révélé que la plateforme faisait face à une grave crise de "fraude sociale", ces types d'attaques continuant de porter atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars. Il a également souligné :
Méthodes de fraude
Dans cet événement, le système technique de la plateforme de trading n'a pas été compromis. Les fraudeurs ont utilisé les privilèges d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations comprennent : nom, adresse, coordonnées, données de compte, photos de carte d'identité, etc. L'objectif final des fraudeurs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer des transferts.
Ce type d'attaque modifie la méthode traditionnelle de phishing en "filet" et se tourne plutôt vers une "frappe précise", qualifiée de fraude sociale "sur mesure". Le chemin typique de l'infraction est le suivant :
1. Contacter l'utilisateur en tant que "service client officiel"
Les escrocs utilisent un système téléphonique falsifié (PBX) pour se faire passer pour le service client de la plateforme, appelant les utilisateurs en leur disant que leur "compte a subi une connexion illégale", ou "une anomalie de retrait a été détectée", créant ainsi une atmosphère d'urgence. Ils envoient ensuite des courriels ou des SMS de phishing réalistes, contenant de faux numéros de tickets ou des liens vers des "processus de récupération", et incitent les utilisateurs à agir. Ces liens peuvent pointer vers une interface clonée de la plateforme, et peuvent même envoyer des courriels apparemment provenant d'un domaine officiel, certains courriels utilisant des techniques de redirection pour contourner les protections de sécurité.
2. Guider les utilisateurs à télécharger un nouveau portefeuille
Les escrocs utiliseront le prétexte de "protéger les actifs" pour inciter les utilisateurs à transférer des fonds vers un "portefeuille sécurisé", et ils aideront également les utilisateurs à installer un nouveau portefeuille, en les guidant pour transférer les actifs qui étaient initialement conservés sur la plateforme vers un nouveau portefeuille créé.
3. Induire les utilisateurs à utiliser des phrases mnémotechniques fournies par des escrocs
Contrairement à la "fraude par récupération de mots de passe" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe qu'ils ont eux-mêmes générés, incitant l'utilisateur à les utiliser comme "nouveau portefeuille officiel".
4. Les escrocs effectuent le vol de fonds
Les victimes, dans un état de tension, d'anxiété et de confiance envers le "service client", sont particulièrement susceptibles de tomber dans le piège - pour elles, un nouveau portefeuille "offert par l'officiel" semble naturellement plus sûr qu'un ancien portefeuille "suspecté d'avoir été piraté". Le résultat est qu'une fois les fonds transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les retirer. Not your keys, not your coins. - Dans les attaques d'ingénierie sociale, ce principe est une fois de plus vérifié de manière sanglante.
De plus, certains courriels de phishing prétendent que "en raison d'une décision de recours collectif, la plateforme va migrer complètement vers des portefeuilles auto-hébergés" et demandent aux utilisateurs de terminer le transfert d'actifs avant le 1er avril. Sous la pression du temps et l'influence psychologique de "l'instruction officielle", les utilisateurs sont plus susceptibles de coopérer.
Selon des chercheurs en sécurité, ces attaques sont souvent organisées et planifiées.
Analyse sur la chaîne
En analysant certaines adresses de fraudeurs grâce au système de lutte contre le blanchiment d'argent et de traçage sur la chaîne, nous avons constaté que ces fraudeurs possédaient de fortes capacités d'opération sur la chaîne. Voici quelques informations clés :
Les cibles des attaques des fraudeurs couvrent divers actifs détenus par les utilisateurs de la plateforme, avec des adresses actives principalement entre décembre 2024 et mai 2025. Les actifs ciblés sont principalement le BTC et l'ETH. Le BTC est actuellement la principale cible des fraudes, avec plusieurs adresses réalisant des gains uniques allant jusqu'à plusieurs centaines de BTC, pour une valeur unitaire de plusieurs millions de dollars.
Une fois les fonds obtenus, les escrocs utilisent rapidement un processus de blanchiment pour échanger et transférer les actifs, le modèle principal est le suivant :
Les actifs de type ETH sont souvent échangés rapidement contre DAI ou USDT sur un DEX, puis transférés de manière dispersée vers plusieurs nouvelles adresses, certains actifs étant envoyés sur des plateformes de trading centralisées ;
BTC est principalement transféré sur Ethereum via des ponts inter-chaînes, puis échangé contre DAI ou USDT, afin d'éviter les risques de traçage.
Plusieurs adresses de fraude restent en état de "repos" après avoir reçu des DAI ou des USDT, sans avoir été transférées.
Pour éviter que votre adresse n'interagisse avec des adresses suspectes, ce qui pourrait entraîner un risque de gel des actifs, il est conseillé aux utilisateurs d'utiliser un système de détection des risques sur la chaîne pour l'anti-blanchiment et le suivi avant de procéder à une transaction, afin d'éviter efficacement les menaces potentielles.
Mesures d'adaptation
plateforme
Les principales méthodes de sécurité actuelles sont davantage des protections au niveau "technique", tandis que les fraudes par ingénierie sociale contournent souvent ces mécanismes, frappant directement les failles psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé aux plateformes d'intégrer l'éducation des utilisateurs, la formation à la sécurité et la conception axée sur l'utilisabilité, afin d'établir une ligne de défense de sécurité "orientée vers l'humain".
utilisateur
Mise en œuvre d'une stratégie d'isolement des identités : éviter d'utiliser la même adresse e-mail ou le même numéro de téléphone sur plusieurs plateformes, réduire le risque de responsabilité solidaire, et utiliser des outils de vérification des fuites pour vérifier régulièrement si l'adresse e-mail a été compromise.
Activer la liste blanche des transferts et le mécanisme de refroidissement des retraits : définir des adresses de confiance pour réduire le risque de perte de fonds en cas d'urgence.
Restez informé des actualités sur la sécurité : par le biais d'entreprises de sécurité, de médias, de plateformes de trading, etc., restez au courant des dernières tendances des techniques d'attaque et gardez votre vigilance. Actuellement, plusieurs agences de sécurité s'apprêtent à lancer une plateforme d'entraînement au phishing Web3, qui simulera diverses techniques de phishing typiques, y compris l'empoisonnement social, le phishing par signature, l'interaction avec des contrats malveillants, etc., tout en intégrant des cas historiques et en mettant à jour continuellement le contenu des scénarios. Cela permettra aux utilisateurs d'améliorer leur capacité à identifier et à réagir dans un environnement sans risque.
Attention aux risques hors ligne et à la protection de la vie privée : la divulgation d'informations personnelles peut également entraîner des problèmes de sécurité personnelle.
Ce n'est pas une inquiétude infondée, depuis le début de l'année, les professionnels/utilisateurs du chiffrement ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées comprennent des noms, des adresses, des coordonnées, des données de compte, des photos de carte d'identité, les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.
En résumé, restez sceptique et continuez à vérifier. Pour toute opération urgente, assurez-vous de demander à l'autre partie de prouver son identité et de vérifier indépendamment par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet événement expose à nouveau les lacunes évidentes de l'industrie en matière de protection des données clients et des actifs face à des méthodes d'attaque par ingénierie sociale de plus en plus matures. Il est préoccupant de constater que, même si les postes pertinents au sein de la plateforme n'ont pas de droits d'accès aux fonds, le manque de sensibilisation et de compétences en matière de sécurité peut également entraîner des conséquences graves en cas de divulgation involontaire ou de manipulation. Avec l'expansion continue de la plateforme, la complexité du contrôle de la sécurité des personnes augmente, devenant ainsi l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre l'ingénierie sociale" qui couvre le personnel interne et les services externalisés, intégrant ainsi les risques humains dans la stratégie de sécurité globale.
De plus, une fois qu'une attaque est identifiée comme n'étant pas un incident isolé, mais plutôt une menace continue organisée et à grande échelle, la plateforme doit réagir immédiatement, effectuer une vérification proactive des vulnérabilités potentielles, avertir les utilisateurs de se protéger et contrôler l'étendue des dommages. Ce n'est qu'en répondant à la fois sur le plan technique et organisationnel que l'on peut réellement maintenir la confiance et les limites dans un environnement de sécurité de plus en plus complexe.