Israël : torturé pour ses clés crypto, il perd 600 000$

La scène s’est jouée à huis clos, dans un appartement de Herzliya, près de Tel Aviv. Un homme est suivi jusqu’à chez lui, ligoté, roué de coups, poignardé quand il refuse d’ouvrir ses wallets.

Il finit par céder. Les agresseurs repartent avec l’équivalent d’environ 600 000 dollars en Bitcoin et en USDT, plus des objets de valeur.

Emmanuel Roux Par Emmanuel Roux Dernière mise à jour 4 mins lecture
Israël : torturé pour ses clés crypto, il perd 600 000$

Pour Résumer

  • Trois hommes ont torturé un résident de Herzliya pour lui soutirer ses mots de passe crypto.
  • Le butin dépasse le demi-million en BTC et USDT, plus une Rolex et du cash.
  • L’affaire illustre la montée des “wrench attacks” physiques alors que les hacks reculent mais que les failles humaines explosent.

Le braquage de Herzliya qui a viré au supplice

Selon la presse israélienne, les trois suspects ont attendu la victime à l’entrée de son immeuble.

Et c’est une fois à l’intérieur qu’ils lui auraient fait subir toutes sortes de sévices : ligotage avec un câble, multiples coups, puis coups de poignards à deux reprises quand la victime a refusé de révéler ses mots de passe.

Le principal suspect, Murad Mahaj’na, a été interpellé trois jours plus tard. Le butin rapporté comprend environ 547 000 dollars en BTC, près de 42 000 dollars en USDT, un Trezor, un ordinateur portable, une Rolex estimée à 50 000 dollars, quelques milliers d’euros et des shekels.

Les autorités ont ouvert une procédure et les médias locaux ont détaillé une mise en scène violente, typique des « wrench attacks » où l’on extorque des fonds par la force.

Ces attaques se banalisent quand les signaux de richesse sont faciles à repérer. Il suffit parfois d’un post, d’un voisin bavard ou d’un train de vie opulent.

Dans ce dossier, la presse évoque un guet-apens construit sur l’information que la victime détenait des bitcoins. La crypto n’est pas l’unique motivation.

Le mélange de liquidité immédiate, d’irréversibilité des transactions et d’objets revendables crée un panier de valeurs que des voleurs jugent plus « rentable » que du cash.

Des failles de code aux failles humaines

Le troisième trimestre 2025 a vu les pertes globales liées aux hacks baisser d’environ 37% par rapport au trimestre précédent. Moins de hacks de smart contracts, plus d’attaques qui contournent la technique en ciblant des pratiques et des appareils.

Les chiffres agrégés par CertiK montrent un reflux des pertes dues aux vulnérabilités de code, mais pas des incidents majeurs en valeur unitaire. Autrement dit, les agresseurs changent de terrain de jeu. Ils s’attaquent aux hot wallets, aux organisations, aux opérateurs, et aux personnes.

Le risque mobile grandit aussi côté gaming et apps. Une vulnérabilité Unity côté Android, corrigée depuis, a rappelé qu’un simple overlay ou une capture d’entrée pouvait suffire à viser des seed phrases ou des identifiants si l’utilisateur installe des APK douteux.

Quand le prix grimpe, la violence suit

Les forces de l’ordre le disent depuis des années. Les « wrench attacks » suivent les cycles. Plus le prix monte, plus les opportunistes se réveillent. Les pics attirent des profils qui n’ont rien d’ingénieurs en sécurité.

Ils surveillent, pistonnent, menacent. Dans le cas israélien, le scénario ressemble à un home-jacking classique, avec une couche crypto. La corrélation est imparfaite, mais elle existe. D’un côté, l’activité on-chain grimpe. De l’autre, les agressions visant les cryptos aussi.

Les arrestations dans des dossiers similaires n’endiguent pas tout. Elles servent surtout de rappel. On ne protège pas une seed phrase comme on protège une carte bleue. On ne gère pas un portefeuille à six chiffres comme un compte courant.

Et l’on n’annonce pas son exposition comme on se vante d’un bon trade. La transparence radicale du Web3 n’oblige pas à la transparence personnelle. Les criminels savent lire un bloc explorateur et recouper avec la vraie vie.

Se protéger sans devenir parano

Quelques réflexes valent autant qu’une mise à jour. Garder une part en cold storage réellement hors ligne, loin du domicile principal. Utiliser des limites de retrait, des alertes et des confirmations multiples.

Oublier les photos de montres et de gains. Côté mobile, mettre à jour les jeux et applis venant des stores officiels, bannir le sideloading, inspecter les autorisations, désactiver les services d’accessibilité inutiles pendant l’usage d’un wallet. Séparer l’appareil « crypto » du reste.

Rien de tout cela ne garantit l’immunité. En revanche, cela rallonge la chaîne d’actions qu’un agresseur doit accomplir.

Or plus la chaîne est longue, moins l’attaque est « rentable ». Dans l’affaire de Herzliya, la rapidité avec laquelle la victime a été contrainte montre à quel point la configuration initiale était fragile.

Si la clé principale avait été en multisig, si l’accès nécessitait des délais ou des tiers, le braquage aurait peut-être fini comme un simple vol de montres et d’espèces. Là, il a dérivé vers la violence pour forcer une transaction irréversible.

Le marché continuera d’innover, les brigands aussi. Entre les deux, il reste l’espace de l’hygiène opérationnelle. Autant le remplir.


À lire aussi :

Actualités
Emmanuel Roux

Issu de la finance traditionnelle, j’ai naturellement basculé vers l’univers crypto, attiré par son potentiel. Je souhaite y apporter mon approche analytique et rationnelle, tout en conservant ma curiosité. En dehors de l’écran, je lis beaucoup (économie, essais, un peu de science-fiction) et je prends plaisir à bricoler. Le DIY, pour moi, c’est comme la crypto : comprendre, tester, construire soi-même.

Articles similaires