Les utilisateurs de Coinbase sont victimes d'un eyewash par ingénierie sociale, un complice à l'intérieur de la plateforme a divulgué des données, provoquant une crise de sécurité.
Menace des escroqueries sociales pour les utilisateurs de Coinbase et stratégies de réponse
Récemment, les attaques d'ingénierie sociale dans le domaine des actifs cryptographiques sont devenues une menace majeure pour la sécurité des fonds des utilisateurs. Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme de trading se sont multipliés, suscitant une large attention dans l'industrie. Comme le montre les discussions dans la communauté, ces incidents ne sont pas des cas isolés, mais présentent des caractéristiques de durabilité et d'organisation.
Le 15 mai, une plateforme d'échange a publié un communiqué confirmant les précédentes spéculations concernant la présence de "taupes" au sein de la plateforme. Le département de la Justice des États-Unis a ouvert une enquête sur cet incident de fuite de données.
Cet article mettra en lumière les principales méthodes d'escroquerie des fraudeurs en rassemblant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera des stratégies d'adaptation efficaces du point de vue des plateformes et des utilisateurs.
Retour historique
Le chercheur en sécurité Zach a noté dans une mise à jour sur les réseaux sociaux le 7 mai : "Au cours de la seule semaine dernière, plus de 45 millions de dollars ont été volés à des utilisateurs d'une plateforme d'échange en raison d'escroqueries d'ingénierie sociale."
Au cours de l'année écoulée, Zach a plusieurs fois révélé sur les plateformes sociales les incidents de vol d'utilisateurs de cette plateforme de trading, certains victimes ayant perdu jusqu'à des millions de dollars. Dans une enquête détaillée publiée en février 2025, Zach a déclaré qu'entre décembre 2024 et janvier 2025, les pertes financières causées par de tels scams avaient déjà dépassé 65 millions de dollars. Il a également révélé que la plateforme fait face à une grave crise de "eyewash", ces attaques portant atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars.
Zach a souligné :
Les groupes qui dirigent ce type de骗局 se divisent principalement en deux catégories : d'une part, des attaquants de bas niveau issus de cercles spécifiques, d'autre part, des organisations criminelles en ligne situées en Inde ;
Les cibles des attaques des groupes de fraude sont principalement des utilisateurs américains, avec des méthodes d'opération standardisées et un processus de discours mature ;
Le montant réel des pertes peut être bien supérieur aux statistiques visibles sur la chaîne, car il n'inclut pas les informations non publiées telles que les tickets de service client et les rapports de police qui ne peuvent pas être obtenus.
eyewash
Dans cet incident, le système technique de la plateforme de trading n'a pas été compromis. Les fraudeurs ont utilisé les privilèges d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations incluent : nom, adresse, coordonnées, données de compte, photos de carte d'identité, etc. Le but ultime des fraudeurs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à transférer des fonds.
Ce type d'attaque change les méthodes de phishing traditionnelles en "filets" et se tourne plutôt vers des "frappes de précision", ce qui peut être qualifié de fraude sociale "sur mesure". Le parcours typique de l'infraction est le suivant :
1. Contacter les utilisateurs en tant que "service client officiel".
Les escrocs utilisent des systèmes téléphoniques falsifiés pour se faire passer pour le service client de la plateforme, appelant les utilisateurs en disant que leur "compte a subi une connexion illégale" ou "une anomalie de retrait a été détectée", créant ainsi une atmosphère d'urgence. Ils envoient ensuite de faux courriels de phishing ou des SMS, contenant de faux numéros de ticket ou des liens vers un "processus de récupération", et guident les utilisateurs dans leurs actions. Ces liens peuvent pointer vers des interfaces clonées de la plateforme, et peuvent même envoyer des courriels semblant provenir d'un domaine officiel, certains courriels utilisant des techniques de redirection pour contourner les protections de sécurité.
2. Guide les utilisateurs à télécharger le portefeuille officiel
Les escrocs inciteront les utilisateurs à transférer des fonds vers un "portefeuille sécurisé" sous prétexte de "protéger les actifs". Ils aideront également les utilisateurs à installer le portefeuille officiel et les guideront pour transférer les actifs initialement conservés sur la plateforme vers un nouveau portefeuille créé.
3. Induire les utilisateurs à utiliser des mnémoniques fournis par des escrocs
Contrairement à la "manipulation des mots de passe" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe générés par leurs soins, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".
4.eyewash者进行资金盗取
Les victimes, dans un état de tension, d'anxiété et de confiance envers le "service client", tombent facilement dans le piège. Pour elles, un nouveau portefeuille "fourni par les autorités" est naturellement plus sûr qu'un ancien portefeuille "susceptible d'avoir été piraté". Le résultat est qu'une fois que les fonds sont transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les transférer ailleurs. "Des clés que vous ne contrôlez pas, c'est des monnaies que vous ne possédez pas" - cette idée a de nouveau été brutalement vérifiée dans les attaques d'ingénierie sociale.
De plus, certains e-mails de phishing prétendent "en raison d'un jugement de recours collectif, la plateforme va migrer complètement vers des portefeuilles auto-hébergés" et demandent aux utilisateurs de transférer leurs actifs avant le 1er avril. Sous la pression d'un délai urgent et de l'implication psychologique d'une "instruction officielle", les utilisateurs sont plus susceptibles de coopérer.
Selon des chercheurs en sécurité, ces attaques sont souvent planifiées et mises en œuvre de manière organisée :
Outils de fraude améliorés : les escrocs utilisent des systèmes PBX pour falsifier les numéros d'appel et simuler des appels d'un service client officiel. Lors de l'envoi d'e-mails de phishing, ils utilisent des robots sur les réseaux sociaux pour imiter des adresses e-mail officielles, accompagnés d'un "guide de récupération de compte" pour inciter les transferts.
Cible précise : les eyewash s'appuient sur des données utilisateur volées achetées sur des canaux sociaux et le dark web, ciblant principalement les utilisateurs de la région américaine, et peuvent même utiliser des outils d'IA pour traiter les données volées, en divisant et réorganisant les numéros de téléphone, en générant en masse des fichiers TXT, puis en envoyant des SMS de fraude via des logiciels de craquage.
Processus d'escroquerie fluide : des appels téléphoniques, des SMS aux e-mails, le parcours de l'escroquerie est généralement sans couture. Les formulations de phishing courantes incluent "demande de retrait reçue sur le compte", "mot de passe réinitialisé", "connexion anormale au compte", etc., incitant continuellement les victimes à effectuer une "vérification de sécurité" jusqu'à ce que le transfert de portefeuille soit achevé.
Analyse on-chain
Grâce au système de lutte contre le blanchiment d'argent et de suivi sur la chaîne, nous avons analysé certaines adresses de fraudeurs et constaté que ces fraudeurs possédaient de fortes capacités d'opération sur la chaîne. Voici quelques informations clés :
Les cibles des attaques des escrocs couvrent une variété d'actifs détenus par les utilisateurs, avec une activité concentrée entre décembre 2024 et mai 2025. Les actifs ciblés sont principalement le BTC et l'ETH. Le BTC est actuellement la principale cible de fraude, avec plusieurs adresses réalisant des profits d'un montant allant jusqu'à plusieurs centaines de BTC à la fois, chaque transaction ayant une valeur de plusieurs millions de dollars.
Après l'obtention des fonds, les escrocs utilisent rapidement un processus de nettoyage pour échanger et transférer les actifs, le modèle principal est le suivant :
Les actifs de type ETH sont souvent échangés rapidement contre des stablecoins via un DEX, puis transférés de manière dispersée vers plusieurs nouvelles adresses, certaines des actifs entrant sur des plateformes d'échange centralisées ;
BTC est principalement transféré sur Ethereum via un pont inter-chaînes, puis échangé contre des stablecoins, évitant ainsi les risques de traçage.
Plusieurs adresses de骗局 restent dans un état de "repos" après avoir reçu des stablecoins et n'ont pas encore été transférées.
Pour éviter que votre adresse n'interagisse avec des adresses suspectes, ce qui pourrait entraîner un risque de gel des actifs, il est conseillé aux utilisateurs d'utiliser un système de détection des risques de blanchiment d'argent et de traçage sur la chaîne avant de procéder à une transaction, afin d'éviter efficacement les menaces potentielles.
Mesures de réponse
plateforme
Les moyens de sécurité actuellement dominants sont principalement des protections au niveau "technique", tandis que les escroqueries par ingénierie sociale contournent souvent ces mécanismes et ciblent directement les vulnérabilités psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé aux plateformes d'intégrer l'éducation des utilisateurs, la formation à la sécurité et la conception de l'utilisabilité pour établir une ligne de défense de sécurité "axée sur l'humain".
Envoi régulier de contenu éducatif contre les escroqueries : améliorer la capacité des utilisateurs à se défendre contre le phishing via des fenêtres contextuelles de l'application, des interfaces de confirmation de transaction, des e-mails, etc.
Optimiser le modèle de gestion des risques en introduisant "la détection interactive des comportements anormaux" : la plupart des arnaques par ingénierie sociale incitent les utilisateurs à effectuer une série d'opérations (comme des transferts, des modifications de liste blanche, des liaisons d'appareils, etc.) dans un court laps de temps. La plateforme devrait identifier les combinaisons d'interactions suspectes sur la base d'un modèle de chaîne de comportement (comme "interactions fréquentes + nouvelle adresse + retrait important"), déclenchant une période de réflexion ou un mécanisme de révision manuelle.
Réglementer les canaux de service client et les mécanismes de vérification : les escrocs se font souvent passer pour le service client pour tromper les utilisateurs. La plateforme doit unifier les modèles d'appels, de messages et d'e-mails, et fournir un "point d'entrée de vérification du service client", en précisant le seul canal de communication officiel pour éviter toute confusion.
utilisateur
Mettre en œuvre une stratégie d'isolement des identités : éviter que plusieurs plateformes n'utilisent la même adresse e-mail ou le même numéro de téléphone, réduire les risques connexes, et utiliser des outils de vérification des fuites pour contrôler régulièrement si l'adresse e-mail a été compromise.
Activer la liste blanche des transferts et le mécanisme de refroidissement des retraits : définir des adresses de confiance pour réduire le risque de perte de fonds en cas d'urgence.
Suivre en permanence les informations de sécurité : par le biais d'entreprises de sécurité, des médias, des plateformes d'échange, etc., se tenir informé des dernières dynamiques des méthodes d'attaque et rester vigilant. Actuellement, plusieurs agences de sécurité travaillent à la création d'une plateforme d'entraînement au phishing Web3, qui simulera diverses méthodes typiques de phishing, y compris l'empoisonnement social, le phishing par signature, les interactions avec des contrats malveillants, etc., et mettra à jour en continu le contenu des scénarios en se basant sur des cas réels recueillis dans des discussions historiques. Cela permettra aux utilisateurs d'améliorer leurs capacités de reconnaissance et de réponse dans un environnement sans risque.
Attention aux risques hors ligne et à la protection de la vie privée : la fuite d'informations personnelles peut également entraîner des problèmes de sécurité personnelle.
Ce n'est pas un souci excessif, depuis le début de l'année, les professionnels/utilisateurs du secteur crypto ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées comprennent des noms, adresses, coordonnées, données de compte, photos de carte d'identité, les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.
En résumé, restez sceptique et vérifiez en continu. Pour toute opération d'urgence, assurez-vous toujours que l'autre partie prouve son identité et vérifiez de manière indépendante par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet incident met à nouveau en lumière les lacunes évidentes de l'industrie en matière de protection des données clients et des actifs face à des méthodes d'attaque sociale de plus en plus sophistiquées. Il est important de noter que même si les postes pertinents de la plateforme n'ont pas de droits de fonds, un manque de sensibilisation et de capacité en matière de sécurité peut également entraîner de graves conséquences en raison de fuites involontaires ou d'une éventuelle manipulation. À mesure que la taille de la plateforme continue d'augmenter, la complexité du contrôle de la sécurité du personnel augmente également, devenant l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre les attaques sociales" couvrant le personnel interne et les services externalisés, intégrant ainsi le risque humain dans la stratégie de sécurité globale.
De plus, une fois qu'une attaque est identifiée comme n'étant pas un événement isolé, mais plutôt une menace continue, organisée et à grande échelle, la plateforme doit réagir immédiatement, en identifiant proactivement les vulnérabilités potentielles, en alertant les utilisateurs sur les mesures de prévention et en contrôlant l'ampleur des dommages. Ce n'est qu'en répondant à la fois sur le plan technique et organisationnel que l'on peut véritablement maintenir la confiance et les limites dans un environnement de sécurité de plus en plus complexe.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
4
Partager
Commentaire
0/400
MetaReckt
· 08-06 14:31
Encore un incident d'initié ? Il est certain qu'ils n'ont pas encore tout déterré, voyons ce que la réglementation peut faire~
Voir l'originalRépondre0
ImpermanentLossEnjoyer
· 08-05 03:09
Les taupes recommencent à semer le trouble, c'est de plus en plus absurde.
Voir l'originalRépondre0
BearMarketSage
· 08-04 04:20
Haha c'est vraiment triste, les cex ne sont même plus fiables maintenant.
Voir l'originalRépondre0
NftBankruptcyClub
· 08-04 04:03
La régulation de la plateforme est si mauvaise ? Le portefeuille a été vidé et a fait un rug pull.
Les utilisateurs de Coinbase sont victimes d'un eyewash par ingénierie sociale, un complice à l'intérieur de la plateforme a divulgué des données, provoquant une crise de sécurité.
Menace des escroqueries sociales pour les utilisateurs de Coinbase et stratégies de réponse
Récemment, les attaques d'ingénierie sociale dans le domaine des actifs cryptographiques sont devenues une menace majeure pour la sécurité des fonds des utilisateurs. Depuis 2025, des incidents de fraude par ingénierie sociale ciblant les utilisateurs d'une plateforme de trading se sont multipliés, suscitant une large attention dans l'industrie. Comme le montre les discussions dans la communauté, ces incidents ne sont pas des cas isolés, mais présentent des caractéristiques de durabilité et d'organisation.
Le 15 mai, une plateforme d'échange a publié un communiqué confirmant les précédentes spéculations concernant la présence de "taupes" au sein de la plateforme. Le département de la Justice des États-Unis a ouvert une enquête sur cet incident de fuite de données.
Cet article mettra en lumière les principales méthodes d'escroquerie des fraudeurs en rassemblant les informations fournies par plusieurs chercheurs en sécurité et victimes, et explorera des stratégies d'adaptation efficaces du point de vue des plateformes et des utilisateurs.
Retour historique
Le chercheur en sécurité Zach a noté dans une mise à jour sur les réseaux sociaux le 7 mai : "Au cours de la seule semaine dernière, plus de 45 millions de dollars ont été volés à des utilisateurs d'une plateforme d'échange en raison d'escroqueries d'ingénierie sociale."
Au cours de l'année écoulée, Zach a plusieurs fois révélé sur les plateformes sociales les incidents de vol d'utilisateurs de cette plateforme de trading, certains victimes ayant perdu jusqu'à des millions de dollars. Dans une enquête détaillée publiée en février 2025, Zach a déclaré qu'entre décembre 2024 et janvier 2025, les pertes financières causées par de tels scams avaient déjà dépassé 65 millions de dollars. Il a également révélé que la plateforme fait face à une grave crise de "eyewash", ces attaques portant atteinte à la sécurité des actifs des utilisateurs à un rythme annuel de 300 millions de dollars.
Zach a souligné :
eyewash
Dans cet incident, le système technique de la plateforme de trading n'a pas été compromis. Les fraudeurs ont utilisé les privilèges d'un employé interne pour obtenir certaines informations sensibles des utilisateurs. Ces informations incluent : nom, adresse, coordonnées, données de compte, photos de carte d'identité, etc. Le but ultime des fraudeurs est d'utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à transférer des fonds.
Ce type d'attaque change les méthodes de phishing traditionnelles en "filets" et se tourne plutôt vers des "frappes de précision", ce qui peut être qualifié de fraude sociale "sur mesure". Le parcours typique de l'infraction est le suivant :
1. Contacter les utilisateurs en tant que "service client officiel".
Les escrocs utilisent des systèmes téléphoniques falsifiés pour se faire passer pour le service client de la plateforme, appelant les utilisateurs en disant que leur "compte a subi une connexion illégale" ou "une anomalie de retrait a été détectée", créant ainsi une atmosphère d'urgence. Ils envoient ensuite de faux courriels de phishing ou des SMS, contenant de faux numéros de ticket ou des liens vers un "processus de récupération", et guident les utilisateurs dans leurs actions. Ces liens peuvent pointer vers des interfaces clonées de la plateforme, et peuvent même envoyer des courriels semblant provenir d'un domaine officiel, certains courriels utilisant des techniques de redirection pour contourner les protections de sécurité.
2. Guide les utilisateurs à télécharger le portefeuille officiel
Les escrocs inciteront les utilisateurs à transférer des fonds vers un "portefeuille sécurisé" sous prétexte de "protéger les actifs". Ils aideront également les utilisateurs à installer le portefeuille officiel et les guideront pour transférer les actifs initialement conservés sur la plateforme vers un nouveau portefeuille créé.
3. Induire les utilisateurs à utiliser des mnémoniques fournis par des escrocs
Contrairement à la "manipulation des mots de passe" traditionnelle, les escrocs fournissent directement un ensemble de mots de passe générés par leurs soins, incitant les utilisateurs à les utiliser comme "nouveau portefeuille officiel".
4.eyewash者进行资金盗取
Les victimes, dans un état de tension, d'anxiété et de confiance envers le "service client", tombent facilement dans le piège. Pour elles, un nouveau portefeuille "fourni par les autorités" est naturellement plus sûr qu'un ancien portefeuille "susceptible d'avoir été piraté". Le résultat est qu'une fois que les fonds sont transférés dans ce nouveau portefeuille, les escrocs peuvent immédiatement les transférer ailleurs. "Des clés que vous ne contrôlez pas, c'est des monnaies que vous ne possédez pas" - cette idée a de nouveau été brutalement vérifiée dans les attaques d'ingénierie sociale.
De plus, certains e-mails de phishing prétendent "en raison d'un jugement de recours collectif, la plateforme va migrer complètement vers des portefeuilles auto-hébergés" et demandent aux utilisateurs de transférer leurs actifs avant le 1er avril. Sous la pression d'un délai urgent et de l'implication psychologique d'une "instruction officielle", les utilisateurs sont plus susceptibles de coopérer.
Selon des chercheurs en sécurité, ces attaques sont souvent planifiées et mises en œuvre de manière organisée :
Analyse on-chain
Grâce au système de lutte contre le blanchiment d'argent et de suivi sur la chaîne, nous avons analysé certaines adresses de fraudeurs et constaté que ces fraudeurs possédaient de fortes capacités d'opération sur la chaîne. Voici quelques informations clés :
Les cibles des attaques des escrocs couvrent une variété d'actifs détenus par les utilisateurs, avec une activité concentrée entre décembre 2024 et mai 2025. Les actifs ciblés sont principalement le BTC et l'ETH. Le BTC est actuellement la principale cible de fraude, avec plusieurs adresses réalisant des profits d'un montant allant jusqu'à plusieurs centaines de BTC à la fois, chaque transaction ayant une valeur de plusieurs millions de dollars.
Après l'obtention des fonds, les escrocs utilisent rapidement un processus de nettoyage pour échanger et transférer les actifs, le modèle principal est le suivant :
Plusieurs adresses de骗局 restent dans un état de "repos" après avoir reçu des stablecoins et n'ont pas encore été transférées.
Pour éviter que votre adresse n'interagisse avec des adresses suspectes, ce qui pourrait entraîner un risque de gel des actifs, il est conseillé aux utilisateurs d'utiliser un système de détection des risques de blanchiment d'argent et de traçage sur la chaîne avant de procéder à une transaction, afin d'éviter efficacement les menaces potentielles.
Mesures de réponse
plateforme
Les moyens de sécurité actuellement dominants sont principalement des protections au niveau "technique", tandis que les escroqueries par ingénierie sociale contournent souvent ces mécanismes et ciblent directement les vulnérabilités psychologiques et comportementales des utilisateurs. Par conséquent, il est recommandé aux plateformes d'intégrer l'éducation des utilisateurs, la formation à la sécurité et la conception de l'utilisabilité pour établir une ligne de défense de sécurité "axée sur l'humain".
utilisateur
Ce n'est pas un souci excessif, depuis le début de l'année, les professionnels/utilisateurs du secteur crypto ont été confrontés à plusieurs incidents menaçant leur sécurité personnelle. Étant donné que les données divulguées comprennent des noms, adresses, coordonnées, données de compte, photos de carte d'identité, les utilisateurs concernés doivent également rester vigilants hors ligne et faire attention à leur sécurité.
En résumé, restez sceptique et vérifiez en continu. Pour toute opération d'urgence, assurez-vous toujours que l'autre partie prouve son identité et vérifiez de manière indépendante par des canaux officiels, afin d'éviter de prendre des décisions irréversibles sous pression.
Résumé
Cet incident met à nouveau en lumière les lacunes évidentes de l'industrie en matière de protection des données clients et des actifs face à des méthodes d'attaque sociale de plus en plus sophistiquées. Il est important de noter que même si les postes pertinents de la plateforme n'ont pas de droits de fonds, un manque de sensibilisation et de capacité en matière de sécurité peut également entraîner de graves conséquences en raison de fuites involontaires ou d'une éventuelle manipulation. À mesure que la taille de la plateforme continue d'augmenter, la complexité du contrôle de la sécurité du personnel augmente également, devenant l'un des risques les plus difficiles à surmonter dans l'industrie. Par conséquent, tout en renforçant les mécanismes de sécurité sur la chaîne, la plateforme doit également construire de manière systématique un "système de défense contre les attaques sociales" couvrant le personnel interne et les services externalisés, intégrant ainsi le risque humain dans la stratégie de sécurité globale.
De plus, une fois qu'une attaque est identifiée comme n'étant pas un événement isolé, mais plutôt une menace continue, organisée et à grande échelle, la plateforme doit réagir immédiatement, en identifiant proactivement les vulnérabilités potentielles, en alertant les utilisateurs sur les mesures de prévention et en contrôlant l'ampleur des dommages. Ce n'est qu'en répondant à la fois sur le plan technique et organisationnel que l'on peut véritablement maintenir la confiance et les limites dans un environnement de sécurité de plus en plus complexe.