Темная сторона мира Блокчейн: угрозы безопасности для держателей шифрования активов
В темном лесу Блокчейна мы часто обсуждаем атаки на цепочку, уязвимости контрактов и взломы, но все больше случаев напоминают нам, что риски распространились на внецепочные операции.
Недавно один из шифрования миллиардеров и предпринимателей вспомнил на судебном заседании о неудавшемся похищении, которое произошло в прошлом году. Нападающие отслеживали его местоположение с помощью GPS, подделанных паспортов и одноразовых телефонов, и, когда он поднимался по лестнице, атаковали его сзади, пытаясь надеть мешок на его голову и силой контролировать его. Этот предприниматель смог выбраться, откусив пальцы противника.
С ростом стоимости шифрования активов насилие по отношению к пользователям шифрования становится все более частым. В этой статье мы подробно проанализируем методы таких атак, рассмотрим типичные случаи, систематизируем преступную цепочку и предложим реальные рекомендации по предотвращению и реагированию.
Что такое атака с помощью ключа
Выражение "атака с помощью гаечного ключа" впервые появилось в интернет-комиксах и описывает ситуацию, когда злоумышленник не использует технические средства, а вместо этого прибегает к угрозам, вымогательству или даже похищению, чтобы заставить жертву отдать пароль или активы. Такой способ атаки прямолинеен, эффективен и имеет низкий порог входа.
Обзор типичных случаев
С начала этого года участились случаи похищений пользователей шифрования, жертвами которых стали ключевые участники проектов, лидеры мнений и даже обычные пользователи.
В начале мая французская полиция успешно освободила отца похищенного богатого держателя криптовалюты. Похитители требовали несколько миллионов евро в качестве выкупа и жестоко отрезали ему палец, чтобы оказать давление на семью.
В январе соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения у себя дома. Нападающие также отрезали ему пальцы и сняли видео, требуя 100 биткойнов.
В начале июня в Танжере был арестован мужчина с двойным гражданством Франции и Марокко, подозреваемый в организации нескольких похищений французских предпринимателей в области шифрования. Министр юстиции Франции подтвердил, что этот подозреваемый разыскивается Интерполом по обвинениям в "похищении, незаконном удерживании заложников" и другим преступлениям.
В Нью-Йорке итальянский инвестор в шифрование был обманом заманен в виллу, где его держали в плену и подвергали пыткам на протяжении трех недель. Преступная группа использовала электрическую пилу, электрошоковые устройства и наркотики для угроз, даже подвешивала его на крыше высокого здания, заставляя отдать приватный ключ от кошелька.
В середине мая дочь и маленький внук соучредителя одной криптовалютной платформы едва не были насильно затянуты в белый фургон на улицах Парижа. К счастью, один прохожий ударил по фургону огнетушителем, заставив похитителей бежать.
Эти случаи показывают: по сравнению с атаками на Блокчейне, угрозы насилия вне сети более прямые, эффективные и имеют более низкий порог входа. Нападающие, как правило, молодые люди в возрасте от 16 до 23 лет, обладающие базовыми знаниями о шифровании. Согласно данным, опубликованным французской прокуратурой, уже несколько несовершеннолетних были официально обвинены в связи с подобными делами.
Помимо публично сообщенных случаев, команда безопасности также заметила, что некоторые пользователи сталкивались с контролем или принуждением со стороны другой стороны во время офлайн-транзакций, что приводило к ущербу для активов.
Кроме того, есть некоторые случаи "неп暴力ного принуждения", которые не перешли в физическое насилие. Например, злоумышленник угрожает жертве, используя информацию о ее личной жизни, передвижениях или других компрометирующих фактах, заставляя ее перевести деньги. Хотя такие случаи не приводят к прямому вреду, они уже касаются границ угрозы для жизни, и вопрос о том, относятся ли они к категории "атаки с помощью ключа", все еще требует дальнейшего обсуждения.
Необходимо подчеркнуть, что раскрытые случаи могут быть лишь верхушкой айсберга. Многие жертвы выбирают молчание из-за страха мести, нежелания обращаться в правоохранительные органы или опасений по поводу раскрытия своей личности, что также затрудняет точную оценку реального масштаба атак вне блокчейна.
Анализ цепочки преступлений
Собрав множество типичных дел, мы пришли к выводу, что преступная цепочка атаки с помощью гаечного ключа в основном охватывает следующие ключевые этапы:
1. Блокировка информации
Атакующие обычно начинают с информации на Блокчейн, сочетая поведение транзакций, данные меток, ситуацию с держателями NFT и т.д., чтобы первоначально оценить масштаб целевого актива. В то же время, групповые чаты в социальных сетях, публичные выступления, интервью с лидерами мнений и даже некоторые утеченные данные становятся важными вспомогательными источниками информации.
2. Реальная локализация и контакт
После определения целевой личности злоумышленник попытается получить информацию о ее реальной личности, включая место жительства, часто посещаемые места и семейную структуру. Распространенные методы включают:
В социальных сетях побуждать цели раскрывать информацию;
Использование открытых регистрационных данных (таких как привязанный к ENS адрес электронной почты, информация о регистрации домена) для обратного поиска;
Используйте утекшие данные для обратного поиска;
Введение цели в контролируемую среду через отслеживание или ложные приглашения.
3. Насилие и вымогательство
Как только цель контролируется, атакующий часто применяет насильственные методы, заставляя жертву передать приватный ключ кошелька, мнемоническую фразу и права на вторичную проверку. Распространенные способы включают:
Избиения, электрошок, ампутации и другие телесные повреждения;
Принуждение жертвы к выполнению перевода;
Запугивание родственников с требованием перевести средства от имени семьи.
4. Отмывание денег и перевод средств
После получения приватного ключа или мнемонической фразы, злоумышленники обычно быстро перемещают активы, используя такие методы как:
Использование миксера для сокрытия источника средств;
Перевод на контролируемый адрес или аккаунт некорректной централизованной биржи;
Превратить активы в наличные через внебиржевые торговые каналы или черный рынок.
Некоторые злоумышленники обладают знаниями в области Блокчейн-технологий, знакомы с механизмами отслеживания в сети и намеренно создают многопрыжковые пути или межсетевые путаницы, чтобы избежать отслеживания.
Меры реагирования
Использование мультиподписных кошельков или распределенных мнемонических фраз в экстремальных сценариях, когда угрожают физической безопасностью, не является практичным и часто воспринимается атакующими как отказ от сотрудничества, что, напротив, обостряет насилие. В отношении атак с применением гаечного ключа более надежная стратегия должна быть "есть что дать, и потери контролируемы":
Настройка индукционного кошелька: подготовьте аккаунт, который выглядит как основной кошелек, но содержит лишь небольшое количество активов, чтобы использовать его для "стоп-лосс подкармливания" в опасной ситуации.
Управление безопасностью семьи: Члены семьи должны обладать основными знаниями о том, где находятся активы и как реагировать на нестандартные ситуации; установить безопасное слово для передачи сигнала о опасности в случае необычных обстоятельств; усилить настройки безопасности домашних устройств и физическую защиту жилья.
Избегайте раскрытия личности: избегайте демонстрации богатства или публикации торговых записей на социальных платформах; избегайте раскрытия наличия шифрования активов в реальной жизни; управляйте информацией в своем кругу общения, чтобы предотвратить утечку от знакомых. Наиболее эффективная защита — это всегда оставлять людей в неведении о том, что вы "являетесь целью, на которую стоит обратить внимание".
Заключение
С быстрым развитием шифрования отрасли, знание своего клиента ( KYC ) и противодействие отмыванию денег ( AML ) играют ключевую роль в повышении финансовой прозрачности и контроле за незаконными денежными потоками. Однако в процессе исполнения, особенно в области безопасности данных и конфиденциальности пользователей, по-прежнему существует множество проблем. Например, большое количество чувствительной информации (например, идентификационные данные, биометрические данные и т. д.), собранной платформой для выполнения требований регуляторов, может стать уязвимостью в случае неправильной защиты.
Таким образом, мы рекомендуем на основе традиционного процесса KYC внедрить динамическую систему идентификации рисков, чтобы сократить ненужный сбор информации и снизить риск утечки данных. В то же время платформа может подключиться к профессиональным платформам по борьбе с отмыванием денег и отслеживанию, чтобы помочь выявить потенциальные подозрительные сделки и повысить способности управления рисками с самого начала. С другой стороны, создание возможностей обеспечения безопасности данных также крайне необходимо, с помощью профессиональных услуг тестирования красной команды платформа может получить поддержку моделирования атак в реальной среде и всесторонне оценить пути и риски раскрытия чувствительных данных.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
23 Лайков
Награда
23
5
Поделиться
комментарий
0/400
FromMinerToFarmer
· 12ч назад
Спрячься, не浪啊, не浪
Посмотреть ОригиналОтветить0
DefiPlaybook
· 07-11 19:00
Согласно анализу исторических данных, 92,3% инцидентов атаки связаны с утечкой KYC.
Блокчейн мир скрытые опасности: шифрование богатые люди сталкиваются с угрозами насильственных преступлений
Темная сторона мира Блокчейн: угрозы безопасности для держателей шифрования активов
В темном лесу Блокчейна мы часто обсуждаем атаки на цепочку, уязвимости контрактов и взломы, но все больше случаев напоминают нам, что риски распространились на внецепочные операции.
Недавно один из шифрования миллиардеров и предпринимателей вспомнил на судебном заседании о неудавшемся похищении, которое произошло в прошлом году. Нападающие отслеживали его местоположение с помощью GPS, подделанных паспортов и одноразовых телефонов, и, когда он поднимался по лестнице, атаковали его сзади, пытаясь надеть мешок на его голову и силой контролировать его. Этот предприниматель смог выбраться, откусив пальцы противника.
С ростом стоимости шифрования активов насилие по отношению к пользователям шифрования становится все более частым. В этой статье мы подробно проанализируем методы таких атак, рассмотрим типичные случаи, систематизируем преступную цепочку и предложим реальные рекомендации по предотвращению и реагированию.
Что такое атака с помощью ключа
Выражение "атака с помощью гаечного ключа" впервые появилось в интернет-комиксах и описывает ситуацию, когда злоумышленник не использует технические средства, а вместо этого прибегает к угрозам, вымогательству или даже похищению, чтобы заставить жертву отдать пароль или активы. Такой способ атаки прямолинеен, эффективен и имеет низкий порог входа.
Обзор типичных случаев
С начала этого года участились случаи похищений пользователей шифрования, жертвами которых стали ключевые участники проектов, лидеры мнений и даже обычные пользователи.
В начале мая французская полиция успешно освободила отца похищенного богатого держателя криптовалюты. Похитители требовали несколько миллионов евро в качестве выкупа и жестоко отрезали ему палец, чтобы оказать давление на семью.
В январе соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения у себя дома. Нападающие также отрезали ему пальцы и сняли видео, требуя 100 биткойнов.
В начале июня в Танжере был арестован мужчина с двойным гражданством Франции и Марокко, подозреваемый в организации нескольких похищений французских предпринимателей в области шифрования. Министр юстиции Франции подтвердил, что этот подозреваемый разыскивается Интерполом по обвинениям в "похищении, незаконном удерживании заложников" и другим преступлениям.
В Нью-Йорке итальянский инвестор в шифрование был обманом заманен в виллу, где его держали в плену и подвергали пыткам на протяжении трех недель. Преступная группа использовала электрическую пилу, электрошоковые устройства и наркотики для угроз, даже подвешивала его на крыше высокого здания, заставляя отдать приватный ключ от кошелька.
В середине мая дочь и маленький внук соучредителя одной криптовалютной платформы едва не были насильно затянуты в белый фургон на улицах Парижа. К счастью, один прохожий ударил по фургону огнетушителем, заставив похитителей бежать.
Эти случаи показывают: по сравнению с атаками на Блокчейне, угрозы насилия вне сети более прямые, эффективные и имеют более низкий порог входа. Нападающие, как правило, молодые люди в возрасте от 16 до 23 лет, обладающие базовыми знаниями о шифровании. Согласно данным, опубликованным французской прокуратурой, уже несколько несовершеннолетних были официально обвинены в связи с подобными делами.
Помимо публично сообщенных случаев, команда безопасности также заметила, что некоторые пользователи сталкивались с контролем или принуждением со стороны другой стороны во время офлайн-транзакций, что приводило к ущербу для активов.
Кроме того, есть некоторые случаи "неп暴力ного принуждения", которые не перешли в физическое насилие. Например, злоумышленник угрожает жертве, используя информацию о ее личной жизни, передвижениях или других компрометирующих фактах, заставляя ее перевести деньги. Хотя такие случаи не приводят к прямому вреду, они уже касаются границ угрозы для жизни, и вопрос о том, относятся ли они к категории "атаки с помощью ключа", все еще требует дальнейшего обсуждения.
Необходимо подчеркнуть, что раскрытые случаи могут быть лишь верхушкой айсберга. Многие жертвы выбирают молчание из-за страха мести, нежелания обращаться в правоохранительные органы или опасений по поводу раскрытия своей личности, что также затрудняет точную оценку реального масштаба атак вне блокчейна.
Анализ цепочки преступлений
Собрав множество типичных дел, мы пришли к выводу, что преступная цепочка атаки с помощью гаечного ключа в основном охватывает следующие ключевые этапы:
1. Блокировка информации
Атакующие обычно начинают с информации на Блокчейн, сочетая поведение транзакций, данные меток, ситуацию с держателями NFT и т.д., чтобы первоначально оценить масштаб целевого актива. В то же время, групповые чаты в социальных сетях, публичные выступления, интервью с лидерами мнений и даже некоторые утеченные данные становятся важными вспомогательными источниками информации.
2. Реальная локализация и контакт
После определения целевой личности злоумышленник попытается получить информацию о ее реальной личности, включая место жительства, часто посещаемые места и семейную структуру. Распространенные методы включают:
3. Насилие и вымогательство
Как только цель контролируется, атакующий часто применяет насильственные методы, заставляя жертву передать приватный ключ кошелька, мнемоническую фразу и права на вторичную проверку. Распространенные способы включают:
4. Отмывание денег и перевод средств
После получения приватного ключа или мнемонической фразы, злоумышленники обычно быстро перемещают активы, используя такие методы как:
Некоторые злоумышленники обладают знаниями в области Блокчейн-технологий, знакомы с механизмами отслеживания в сети и намеренно создают многопрыжковые пути или межсетевые путаницы, чтобы избежать отслеживания.
Меры реагирования
Использование мультиподписных кошельков или распределенных мнемонических фраз в экстремальных сценариях, когда угрожают физической безопасностью, не является практичным и часто воспринимается атакующими как отказ от сотрудничества, что, напротив, обостряет насилие. В отношении атак с применением гаечного ключа более надежная стратегия должна быть "есть что дать, и потери контролируемы":
Заключение
С быстрым развитием шифрования отрасли, знание своего клиента ( KYC ) и противодействие отмыванию денег ( AML ) играют ключевую роль в повышении финансовой прозрачности и контроле за незаконными денежными потоками. Однако в процессе исполнения, особенно в области безопасности данных и конфиденциальности пользователей, по-прежнему существует множество проблем. Например, большое количество чувствительной информации (например, идентификационные данные, биометрические данные и т. д.), собранной платформой для выполнения требований регуляторов, может стать уязвимостью в случае неправильной защиты.
Таким образом, мы рекомендуем на основе традиционного процесса KYC внедрить динамическую систему идентификации рисков, чтобы сократить ненужный сбор информации и снизить риск утечки данных. В то же время платформа может подключиться к профессиональным платформам по борьбе с отмыванием денег и отслеживанию, чтобы помочь выявить потенциальные подозрительные сделки и повысить способности управления рисками с самого начала. С другой стороны, создание возможностей обеспечения безопасности данных также крайне необходимо, с помощью профессиональных услуг тестирования красной команды платформа может получить поддержку моделирования атак в реальной среде и всесторонне оценить пути и риски раскрытия чувствительных данных.