Condamnation de trois adolescents pour vol de cryptomonnaie
Trois adolescents ont été condamnés à de la prison suite à une « attaque à la clé à molette » au cours de laquelle 4,3 millions de dollars de cryptomonnaie ont été volés sous la menace d’un couteau. Dans une vidéo publiée par la Metropolitan Police jeudi, le trio a été filmé en train de se faire passer pour des livreurs afin d’accéder à un appartement, où ils ont menacé l’occupant avec des couteaux et exigé ses avoirs en cryptomonnaie.
Détails de l’attaque
La police a déclaré que les suspects avaient voyagé de Sheffield à Londres le 17 juin 2024, avant de commettre le cambriolage, qui a ensuite été lié à eux grâce à des images sur les réseaux sociaux et au suivi des véhicules après le vol de la voiture de la victime. Les suspects, âgés de 16 et 17 ans à l’époque, se sont filmés sur Snapchat en quittant les lieux dans la BMW de la victime, des images que la police a ensuite utilisées pour les identifier et les relier au cambriolage.
Les agents ont été alertés lorsque le véhicule volé a déclenché une caméra de reconnaissance automatique des plaques d’immatriculation sur l’M1 dans le Northamptonshire moins de trois heures plus tard, avant que la voiture ne soit finalement arrêtée sur l’M6 dans le Warwickshire après une brève poursuite.
Conséquences judiciaires
La cryptomonnaie de la victime a été « récupérée dans les 72 heures » et restituée deux semaines plus tard, a déclaré un représentant de la Metropolitan Police à Decrypt. Les trois accusés ont été condamnés à un total de 16 ans de détention pour mineurs après avoir plaidé coupables des charges liées au cambriolage et au vol de voiture. Les peines individuelles variaient de 46 à 80 mois, ont confirmé les autorités à Decrypt.
« L’affaire est un exemple clair de la façon dont les suspects pensaient que publier leurs exploits criminels sur les réseaux sociaux leur permettrait de se constituer une audience, mais tout ce qu’ils ont construit, c’est le dossier contre eux », a déclaré le détective constable Jonathan Leung dans un communiqué.
Analyse des experts en sécurité
Les chercheurs en sécurité de l’industrie de la cryptomonnaie affirment que cette affaire reflète un schéma bien établi dans lequel les attaquants contournent les protections techniques en ciblant directement des individus, souvent après avoir identifié des victimes par le biais d’informations personnelles divulguées ou exposées publiquement. Ces soi-disant « attaques à la clé à molette » ont entraîné plus de 41 millions de dollars de pertes en 2025, marquant un taux de croissance d’incidence de 75 % d’une année sur l’autre, la France étant au centre de cette vague criminelle.
« Ce n’est pas une nouvelle tactique. Les forces de l’ordre, y compris le FBI, ont documenté les ‘attaques à la clé à molette’ depuis des années, où des criminels ciblent physiquement des détenteurs de cryptomonnaie au lieu de pirater des portefeuilles », a déclaré Andy Zhou, co-fondateur de la société de sécurité blockchain BlockSec, à Decrypt.
L’idée principale, a expliqué Zhou, est qu’il « est souvent plus facile de contraindre une personne que de briser la cryptographie ». La plupart des cas commencent par une exposition d’informations plutôt que par une violence ouverte, a-t-il ajouté. « Les fuites de données, les dossiers clients piratés ou les informations disponibles publiquement en ligne peuvent être combinés pour identifier qui détient probablement de la cryptomonnaie et où ils vivent », a-t-il noté.
L’erreur la plus courante est la surexposition, a déclaré Zhou, notant que « les gens lient involontairement leur véritable identité, leur emplacement et leurs avoirs en cryptomonnaie par le biais de violations de données, de réseaux sociaux, de numéros de téléphone réutilisés ou d’activités de portefeuille publiques ».
Les risques courants incluent la garde à point unique, où un appareil ou une personne peut déplacer des fonds immédiatement, augmentant l’exposition à la coercition, a-t-il précisé. Il a ajouté que les signes d’alerte incluent le phishing ciblé, des tentatives de récupération de compte inattendues, des symptômes de changement de carte SIM et des contacts inhabituels avec des individus ou des systèmes internes.
« La conclusion pratique est simple », a déclaré Zhou, expliquant que « nous devons supposer que les attaquants peuvent cibler des humains. Réduire l’exposition personnelle et ajouter de la friction aux mouvements de fonds compte souvent plus que d’ajouter une autre couche de cryptographie ».