Vol de cryptomonnaie au Royaume-Uni : condamnations et risque d'autodétention
Un vol de plus de 4,3 millions en crypto-monnaies au Royaume-Uni remet en question la sécurité de l'autodétention et les risques du facteur humain.
Un vol de plus de 4,3 millions en crypto-monnaies au Royaume-Uni remet en question la sécurité de l'autodétention et les risques du facteur humain.

Recevez les dernières nouvelles, apprenez des experts, découvrez de nouveaux outils et trouvez l'inspiration directement dans votre boîte de réception.
Pas de spam. Se désabonner à tout moment.
Stratégie MicroStrategy, risques, critiques et impact sur le marché.
En juin 2024, le monde des crypto-monnaies a été témoin d'un audacieux braquage au Royaume-Uni, où trois hommes ont détourné plus de 4,3 millions de dollars d'actifs numériques avec un scénario troublant : déguisés en garçons de courses, ils ont forcé l'entrée sous la menace d'une arme pour extorquer des clés privées.
L'affaire s'est terminée en novembre 2024, lorsque la Sheffield Crown Court a prononcé les peines de Faris Ali et de ses deux complices, après la récupération de la quasi-totalité du butin par la Metropolitan Police.
La tactique exploitée : sous le masque du service
La clé de l'opération était la tactique du "garçon de courses", qui exploite la dépendance à l'égard de l'infrastructure logistique pour surmonter le plus grand obstacle d'un cambriolage : l'accès.
Les conversations par télégramme obtenues par l'enquêteur blockchain ZachXBT ont montré les voleurs coordonnant leur approche, partageant des photos de l'immeuble de la victime peu de temps avant l'attaque. Quelques minutes plus tard, alors que la victime ouvrait la porte en s'attendant à recevoir un colis, le transfert forcé vers deux adresses Ethereum a eu lieu.
Le maillon faible : le facteur humain et la violation de données
L'enquête de ZachXBT a permis de remonter à une "violation de données cryptographiques", une fuite de données qui a fourni aux criminels des informations vitales, reliant les portefeuilles détenus à l'adresse physique de la victime.
L'attaque démontre que les défenses cryptographiques les plus sophistiquées - telles que les portefeuilles à signatures multiples ou le matériel de stockage à froid - sont inefficaces lorsque l'attaquant peut forcer la victime à signer les transactions en temps réel.
L'imposture de l'OpSec et l'avenir de l'auto-conservation
L'affaire s'inscrit dans un schéma plus large de "violation de domicile" en Europe occidentale, un vecteur d'attaque qui voit les criminels utiliser les échanges de cartes SIM, l'hameçonnage ou l'ingénierie sociale pour faire correspondre les holdings à des emplacements physiques.
La leçon immédiate pour les détenteurs d'actifs importants est la nécessité d'une "opsec" (sécurité opérationnelle) : compartimenter les fonds, supprimer les informations personnelles des bases de données publiques et traiter toute visite non sollicitée comme une menace potentielle. La question sous-jacente est de savoir si l'autodétention peut rester la recommandation par défaut pour toute personne détenant une valeur importante. Si les grandes fortunes concluent que l'autodétention expose à un risque physique inacceptable, la migration vers des plates-formes institutionnelles assurées pourrait amener le secteur à troquer la décentralisation contre la sécurité.
Lire la suite
Conflit cryptographique : Pékin accuse les États-Unis d'avoir exploité les 127 000 BTC du bitcoin de LuBian
La Chine accuse Washington d'avoir "drainé" 127 000 BTC de LuBian en 2020. Les chercheurs lient l'exploit à une faille dans la génération de clés.
Nouvelle attaque Eleven Drainer: menace pour les portefeuilles de crypto-monnaie
Eleven Drainer, un nouveau service d'hameçonnage, étend ses activités. Malgré la sophistication des attaques, l'erreur humaine reste la principale faiblesse. La défense réside dans la discipline de l'utilisateur.
Pirates nord-coréens évolués : nouveau niveau de danger pour le secteur des cryptomonnaies
Les pirates nord-coréens intensifient la fraude aux cryptomonnaies : les campagnes GhostCall et GhostHire utilisent l'IA et l'usurpation d'identité de dirigeants de Web3 pour distribuer des logiciels malveillants, une évolution du Lazarus Group.
Corée du Nord : l'ultime cyberattaque ? Les logiciels malveillants évasifs et la blockchain dans le collimateur.
Selon Cisco Talos et Google, les groupes nord-coréens Famous Chollima et UNC5342 utilisent de nouvelles souches de logiciels malveillants décentralisés (tels que EtherHiding et la paire BeaverTail/OtterCookie).