O lado obscuro do mundo da Blockchain: ameaças reais enfrentadas pelos usuários de encriptação
Com o aumento contínuo do valor dos ativos emcriptação, os ataques físicos direcionados a usuários de encriptação têm se tornado frequentes. Este artigo irá explorar em profundidade as táticas desses ataques, casos típicos, a cadeia criminosa e apresentar sugestões práticas de prevenção.
Definição de Ataque de Chave de Fenda
O conceito de "ataque de chave inglesa" origina-se de quadrinhos da internet, descrevendo um comportamento em que o atacante não utiliza meios técnicos, mas sim ameaças, extorsão ou até mesmo sequestro para forçar a vítima a entregar senhas ou ativos. Este tipo de ataque é direto, eficiente e tem um baixo nível de barreira à entrada.
Revisão de Casos Típicos
Desde o início deste ano, os casos de sequestro de usuários de encriptação têm sido frequentes, com vítimas incluindo membros centrais de projetos, líderes de opinião e usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das criptomoedas que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e cometeram atos cruéis contra a vítima.
Em janeiro, o cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, e os sequestradores também causaram sérios ferimentos às vítimas, exigindo o pagamento de 100 bitcoins.
Em Nova Iorque, um investidor italiano em encriptação foi enganado e levado para uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso usou vários métodos para ameaçar a vítima, forçando-a a entregar a chave privada da carteira.
Em meados de maio, a filha e o neto pequeno de um dos co-fundadores de uma plataforma de negociação de criptomoedas quase foram sequestrados à força nas ruas de Paris, mas conseguiram escapar graças à ajuda de transeuntes.
Esses casos indicam que, em comparação com ataques on-chain, as ameaças de violência off-chain são mais diretas, eficientes e têm barreiras de entrada mais baixas. Os atacantes são principalmente jovens, com idades entre 16 e 23 anos, possuindo conhecimentos básicos de encriptação.
Além dos casos reportados publicamente, a equipe de segurança também notou que alguns usuários enfrentaram controle ou coerção por parte da outra parte durante transações offline, resultando em prejuízos para os ativos. Além disso, existem alguns casos de "coerção não violenta", como atacantes ameaçando as vítimas ao obterem informações privadas.
É importante ressaltar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas optam por permanecer em silêncio por várias razões, o que torna difícil avaliar com precisão a verdadeira escala dos ataques off-chain.
Análise da cadeia de crimes
A cadeia criminosa do ataque de chave inglesa abrange aproximadamente os seguintes pontos-chave:
Bloqueio de informação: Os atacantes normalmente começam com informações na Blockchain, combinando comportamentos de transação, dados de etiquetas, entre outros, para avaliar inicialmente a escala dos ativos-alvo. Ao mesmo tempo, as redes sociais e informações públicas também se tornam fontes importantes de inteligência.
Localização e contacto na realidade: Após determinar a identidade-alvo, o atacante tentará obter informações sobre a sua identidade na realidade, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem indução em plataformas sociais, verificação reversa de informações públicas, busca reversa de dados vazados, entre outros.
Ameaças e extorsão violentas: uma vez controlado o alvo, os atacantes frequentemente usam meios violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas.
Lavagem de dinheiro e transferência de fundos: Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como mixers, transferências para endereços controlados ou contas de exchanges não conformes. Alguns atacantes possuem um background em tecnologia Blockchain e deliberadamente criam caminhos complexos para evitar rastreamento.
Medidas de resposta
Diante de ataques de wrench, a estratégia mais segura deve ser "há algo a dar, e as perdas são controláveis":
Definir carteira de indução: Prepare uma conta que pareça uma carteira principal, mas que contenha apenas uma pequena quantidade de ativos, para ser utilizada em momentos de perigo para "alimentação de stop-loss".
Gestão de segurança familiar: Os membros da família devem dominar o conhecimento básico sobre a localização dos ativos e como responder e colaborar; definir palavras de segurança para transmitir sinais de perigo em situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
Evitar exposição de identidade: evitar ostentar riqueza ou compartilhar registros de transações em plataformas sociais; evitar revelar a posse de encriptação na vida real; gerenciar bem as informações do círculo de amigos, a fim de evitar vazamentos por conhecidos.
Resumo
Com o rápido desenvolvimento da encriptação, entender o seu cliente ( KYC ) e o sistema de prevenção à lavagem de dinheiro ( AML ) desempenha um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente nas questões de segurança de dados e privacidade do usuário, ainda existem muitos desafios.
Sugere-se que, com base no processo tradicional de KYC, seja introduzido um sistema dinâmico de identificação de riscos, que reduza a coleta desnecessária de informações, a fim de diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de prevenção à lavagem de dinheiro e rastreamento, auxiliando na identificação de transações potencialmente suspeitas, melhorando a capacidade de controle de riscos desde a origem. Por outro lado, a construção da capacidade de segurança de dados também é indispensável, e a plataforma pode procurar o apoio de equipes de segurança profissionais para avaliar de forma abrangente os caminhos de exposição e os pontos de risco dos dados sensíveis.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Curtidas
Recompensa
15
5
Compartilhar
Comentário
0/400
StakeWhisperer
· 6h atrás
Carteira armazenar metade já é seguro
Ver originalResponder0
GasFeeBarbecue
· 6h atrás
Que assustador! Já não me atrevo a mostrar a conta.
Ver originalResponder0
HypotheticalLiquidator
· 6h atrás
A simulação de liquidação de nível de manual escolar voltou.
Ver originalResponder0
SelfCustodyIssues
· 6h atrás
Não tenho medo da chave inglesa, só tenho medo de expor o IP.
Nova ameaça aos ativos encriptados: ataques de chave inglesa em alta. Como proteger a sua riqueza digital.
O lado obscuro do mundo da Blockchain: ameaças reais enfrentadas pelos usuários de encriptação
Com o aumento contínuo do valor dos ativos emcriptação, os ataques físicos direcionados a usuários de encriptação têm se tornado frequentes. Este artigo irá explorar em profundidade as táticas desses ataques, casos típicos, a cadeia criminosa e apresentar sugestões práticas de prevenção.
Definição de Ataque de Chave de Fenda
O conceito de "ataque de chave inglesa" origina-se de quadrinhos da internet, descrevendo um comportamento em que o atacante não utiliza meios técnicos, mas sim ameaças, extorsão ou até mesmo sequestro para forçar a vítima a entregar senhas ou ativos. Este tipo de ataque é direto, eficiente e tem um baixo nível de barreira à entrada.
Revisão de Casos Típicos
Desde o início deste ano, os casos de sequestro de usuários de encriptação têm sido frequentes, com vítimas incluindo membros centrais de projetos, líderes de opinião e usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das criptomoedas que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e cometeram atos cruéis contra a vítima.
Em janeiro, o cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, e os sequestradores também causaram sérios ferimentos às vítimas, exigindo o pagamento de 100 bitcoins.
Em Nova Iorque, um investidor italiano em encriptação foi enganado e levado para uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso usou vários métodos para ameaçar a vítima, forçando-a a entregar a chave privada da carteira.
Em meados de maio, a filha e o neto pequeno de um dos co-fundadores de uma plataforma de negociação de criptomoedas quase foram sequestrados à força nas ruas de Paris, mas conseguiram escapar graças à ajuda de transeuntes.
Esses casos indicam que, em comparação com ataques on-chain, as ameaças de violência off-chain são mais diretas, eficientes e têm barreiras de entrada mais baixas. Os atacantes são principalmente jovens, com idades entre 16 e 23 anos, possuindo conhecimentos básicos de encriptação.
Além dos casos reportados publicamente, a equipe de segurança também notou que alguns usuários enfrentaram controle ou coerção por parte da outra parte durante transações offline, resultando em prejuízos para os ativos. Além disso, existem alguns casos de "coerção não violenta", como atacantes ameaçando as vítimas ao obterem informações privadas.
É importante ressaltar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas optam por permanecer em silêncio por várias razões, o que torna difícil avaliar com precisão a verdadeira escala dos ataques off-chain.
Análise da cadeia de crimes
A cadeia criminosa do ataque de chave inglesa abrange aproximadamente os seguintes pontos-chave:
Bloqueio de informação: Os atacantes normalmente começam com informações na Blockchain, combinando comportamentos de transação, dados de etiquetas, entre outros, para avaliar inicialmente a escala dos ativos-alvo. Ao mesmo tempo, as redes sociais e informações públicas também se tornam fontes importantes de inteligência.
Localização e contacto na realidade: Após determinar a identidade-alvo, o atacante tentará obter informações sobre a sua identidade na realidade, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem indução em plataformas sociais, verificação reversa de informações públicas, busca reversa de dados vazados, entre outros.
Ameaças e extorsão violentas: uma vez controlado o alvo, os atacantes frequentemente usam meios violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas.
Lavagem de dinheiro e transferência de fundos: Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como mixers, transferências para endereços controlados ou contas de exchanges não conformes. Alguns atacantes possuem um background em tecnologia Blockchain e deliberadamente criam caminhos complexos para evitar rastreamento.
Medidas de resposta
Diante de ataques de wrench, a estratégia mais segura deve ser "há algo a dar, e as perdas são controláveis":
Resumo
Com o rápido desenvolvimento da encriptação, entender o seu cliente ( KYC ) e o sistema de prevenção à lavagem de dinheiro ( AML ) desempenha um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente nas questões de segurança de dados e privacidade do usuário, ainda existem muitos desafios.
Sugere-se que, com base no processo tradicional de KYC, seja introduzido um sistema dinâmico de identificação de riscos, que reduza a coleta desnecessária de informações, a fim de diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de prevenção à lavagem de dinheiro e rastreamento, auxiliando na identificação de transações potencialmente suspeitas, melhorando a capacidade de controle de riscos desde a origem. Por outro lado, a construção da capacidade de segurança de dados também é indispensável, e a plataforma pode procurar o apoio de equipes de segurança profissionais para avaliar de forma abrangente os caminhos de exposição e os pontos de risco dos dados sensíveis.