Agression crypto en Israël : 600 000 dollars dérobés avec une Wrench Attack

Un détenteur de crypto a été violemment agressé à Herzliya, près de Tel-Aviv. Les assaillants l’auraient forcé à livrer l’accès à ses portefeuilles, avant de transférer environ 600 000 dollars en actifs numériques. Le parquet de Tel-Aviv a depuis mis en examen au moins un suspect, ce qui relance le débat sur les wrench attacks, ces attaques physiques qui visent les clés.
Attaque à Herzliya, extorsion et mise en examen
Selon la presse locale et spécialisée, l’agression s’est produite le 7 septembre 2025. La victime aurait été ligotée, battue puis poignardée à son domicile. Les agresseurs lui ont ensuite imposé de déverrouiller ses wallets et de valider des transferts.
Le montant total approche 600 000 dollars, répartis entre le bitcoin et des stablecoins, tandis qu’une montre de luxe d’environ 50 000 dollars figure aussi au préjudice. Le parquet de Tel-Aviv a déposé un acte d’accusation cette semaine contre un suspect, identifié par la presse israélienne, pour vol aggravé et violences.
Dans un développement connexe, des éléments de l’enquête évoquent des tentatives de blanchiment via des plateformes centralisées, notamment HTX et Kyrrex. Ce point reste du ressort du dossier pénal et des réquisitions adressées aux prestataires. Les autorités n’ont pas détaillé publiquement l’ampleur exacte des fonds récupérés ou gelés à ce stade.

Wrench attack : de quoi parle-t-on exactement
Dans l’écosystème, on parle de wrench attack lorsqu’un agresseur utilise la contrainte physique pour obtenir des clés privées ou des mots de passe. Le terme, popularisé par un meme bien connu, rappelle une chose : même la meilleure cybersécurité cède sous la menace.
Cette année, plusieurs rapports notent une hausse des cas documentés, avec des victimes ciblées pour leur exposition publique ou leur profil financier. TRM Labs décrit cette évolution, entre visibilité des fortunes crypto et transferts irréversibles.
Ces attaques se basent sur (et exploitent) la traçabilité de la vie numérique. Les agresseurs repèrent des habitudes, recoupent des adresses, suivent des profils sur les réseaux sociaux. L’attaque d’Herzliya s’inscrit dans cette dynamique. Elle illustre comment des criminels importent des méthodes classiques d’extorsion dans la sphère crypto, avec des sorties de fonds potentiellement rapides vers des CEX ou des OTC.
Procédure et suites possibles : que peuvent faire les autorités ?
Juridiquement, l’enquête combine police judiciaire et analyse on-chain. Les enquêteurs cherchent à associer des adresses aux suspects, à geler des fonds lorsqu’ils atteignent des prestataires coopératifs, puis à documenter la chaîne de preuves.
L’acte d’accusation déposé par le Tel Aviv District Attorney ouvre la voie à des audiences, avec témoignages, réquisitions techniques et échanges d’informations entre autorités. Les prochaines étapes dépendront de la coopération des plateformes et des demandes d’entraide.
Il faut rappeler une limite évidente. Si les fonds partent vers des portefeuilles auto-hébergés ou des services non coopératifs, la récupération sera incertaine. Toutefois, chaque passage chez un intermédiaire régulé crée une opportunité de gel ou d’identification. C’est pourquoi les dossiers d’extorsion s’appuient de plus en plus sur des réquisitions ciblées, des images de surveillance et des corrélations temporelles entre l’agression et les mouvements on-chain.
Enjeux de sécurité : sobriété publique et compartimentage
Au-delà du fait divers, l’affaire pose une question simple. Comment réduire l’exposition au risque physique quand on détient des crypto en propre ?
Les experts recommandent de rester sobre quant à l’affichage de son patrimoine, ainsi qu’un compartimentage des fonds et l’usage de schémas de signature qui exigent plusieurs validations.
TRM Labs insiste aussi sur l’hygiène opérationnelle, des trajets variés, des rendez-vous discrets, des sauvegardes hors site, et une séparation nette entre appareils personnels et postes sensibles. Ces principes ne rendent pas invulnérable. Mais ils abaissent la surface d’attaque.
Les wrench attacks ne relèvent plus de l’exception. Elles accompagnent malheureusement la normalisation des usages crypto dans l’économie réelle.
Source : TRM Labs
Pour aller plus loin sur le sujet :
- Développeur Ethereum détenu en Turquie : toutes les infos sur l’affaire « Fede’s Intern »
- Braquage Crypto : Il se fait dérober 2 millions d’euros dans un hôtel en plein cœur de Paris
- Alerte : ce kit de phishing découvert sur le dark web imite Ledger Wallet