Темна сторона світу Блокчейн: загрози особистій безпеці, з якими стикаються ходлери криптоактивів
У темному лісі Блокчейн ми часто обговорюємо атаки на ланцюг, вразливості контрактів і зломи, але дедалі більше випадків нагадують нам, що ризики вже поширилися на поза ланцюг.
Нещодавно один мільярдер у сфері шифрування та підприємець на судовому засіданні згадав про спробу викрадення, яка сталася минулого року. Нападники за допомогою GPS-трекінгу, підроблених паспортів та одноразових телефонів відстежували його переміщення, напавши ззаду, коли він піднімався сходами, намагаючись надіти мішок на його голову і силою контролювати. Цей підприємець зміг вирватися, вкусивши противнику частину пальця.
Зі зростанням вартості шифрованих активів, насильницькі напади на користувачів шифрування стають все більш частими. У цій статті буде детально проаналізовано ці методи атаки, оглянуто типовi випадки, розглянуто злочинний ланцюг, що стоїть за цим, та запропоновано реальні та дієві рекомендації щодо запобігання та реагування.
Що таке атака на ключ?
Вираз "атаку з використанням ключа" вперше з'явився в мережевих коміксах, описуючи, як нападник не використовує технічні засоби, а натомість змушує жертву віддати пароль або активи через погрози, вимагання, а навіть викрадення. Цей спосіб атаки є прямим, ефективним і має низький поріг входження.
Огляд типових випадків
З початку року випадки викрадення крипто-користувачів стали частими, жертвами стали ключові члени проектів, лідери думок та навіть звичайні користувачі.
На початку травня французька поліція успішно врятувала батька викраденого криптовалютного мільйонера. Викрадачі вимагали кілька мільйонів євро викупу та жорстоко відрізали йому палець, щоб тиснути на родичів.
У січні співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу вдома, злочинці також відрубали йому пальці і зняли відео, вимагаючи сплатити 100 біткоїнів.
На початку червня в Танжері був затриманий чоловік з подвійним громадянством Франції та Марокко, який підозрюється у плануванні декількох випадків викрадення підприємців у сфері шифрування у Франції. Міністр юстиції Франції підтвердив, що цей підозрюваний розшукується Інтерполом за звинуваченнями в "викраденні, незаконному утриманні заручників" та інших злочинах.
У Нью-Йорку італійський інвестор у шифрування був заманений до вілли, де його тримали в ув'язненні та катували протягом трьох тижнів. Злочинна група використовувала електропилу, електричні пристрої та наркотики для залякування, навіть підвішувала його на даху висотки, примушуючи віддати приватний ключ гаманця.
На початку травня дочка співзасновника однієї шифрувальної біржі та її маленький онук ледь не стали жертвами викрадення на вулицях Парижа, коли їх майже силоміць намагалися затягнути в білий вантажівка. На щастя, перехожий вдарив по вантажівці вогнегасником, змусивши викрадачів втекти.
Ці справи свідчать про те, що на відміну від атак на блокчейні, фізичні насильницькі загрози є більш прямими, ефективними та мають нижчий поріг входження. Зловмисники в основному молоді люди, вік яких коливається від 16 до 23 років, вони мають базові знання про шифрування. За даними, опублікованими французькою прокуратурою, вже кілька неповнолітніх були офіційно звинувачені у залученні до таких справ.
Окрім публічно звітувальних випадків, команда безпеки під час обробки інформації з форм, поданих жертвами, також звернула увагу на те, що деякі користувачі зазнали контролю або примусу з боку партнерів під час офлайн-транзакцій, внаслідок чого було зазнано збитків.
Крім того, є кілька випадків "не насильницького примусу", які не переросли в фізичне насильство. Наприклад, зловмисник загрожує жертві, володіючи її приватними даними, пересуваннями або іншими компрометуючими фактами, примушуючи її до переказу коштів. Хоча такі ситуації не завдали безпосередньої шкоди, вони вже торкаються межі особистої загрози, і чи підпадають вони під категорію "атаки з важелем", все ще заслуговує на подальше обговорення.
Потрібно підкреслити, що розкриті випадки можуть бути лише верхівкою айсберга. Багато жертв через побоювання помсти, відмову правоохоронних органів або ризик викриття особи обирають мовчати, що ускладнює точну оцінку реального масштабу атак поза ланцюгом.
Аналіз злочинного ланцюга
Аналізуючи кілька типових справ, ми підсумували, що злочинний ланцюг атаки «ключем» приблизно охоплює такі ключові етапи:
1. Блокування інформації
Атакуючи зазвичай починають з інформації з Блокчейну, поєднуючи поведінку транзакцій, дані міток, стан володіння NFT тощо, щоб первісно оцінити масштаб цільового активу. Тим часом, групові чати в соціальних мережах, публічні виступи, інтерв'ю з лідерами думок, навіть частина витоків даних також стають важливими додатковими джерелами інформації.
2. Реальне позиціонування та контакт
Після визначення цільової особи зловмисник намагатиметься отримати її реальну ідентифікаційну інформацію, включаючи місце проживання, звичні місця відвідування та сімейну структуру. Звичайні методи включають:
На соціальних платформах спонукати цільові особи розкривати інформацію;
Використання відкритих реєстраційних даних (наприклад, прив'язка електронної пошти до ENS, інформація про реєстрацію домену) для зворотного пошуку;
Використання витеклих даних для зворотного пошуку;
Завести ціль у контрольоване середовище шляхом відстеження або фальшивих запрошень.
3. Насильницькі загрози та шантаж
Якщо контроль над метою буде здобуто, зловмисники часто вдаються до насильницьких методів, щоб примусити жертву видати приватний ключ гаманця, мнемонічну фразу та дозволи на вторинну верифікацію, до звичних способів належать:
побиття, електричний удар, ампутація та інші тілесні ушкодження;
Примушення жертви виконувати переказ;
Погрожувати родичам, вимагати, щоб родичі здійснили переказ.
4. Відмивання грошей та переказ коштів
Отримавши приватний ключ або мнемонічну фразу, зловмисники зазвичай швидко переміщують активи, використовуючи такі засоби:
Використання міксера для приховування джерела коштів;
Перевести на контрольовану адресу або на рахунок неконформного централізованого обміну;
Конвертувати активи через позабіржові торгові канали або чорний ринок.
Деякі зловмисники мають досвід у технології Блокчейн, знайомі з механізмами відстеження в мережі, і навмисно створюють багатоступеневі шляхи або міжмережеве змішування, щоб уникнути відстеження.
Заходи
Використання мультипідписних гаманців або розподілених мнемонічних фраз у крайніх ситуаціях, коли існує загроза життю, не є практичним, і часто сприймається зловмисниками як відмова від співпраці, що, навпаки, загострює насильство. Щодо атак із застосуванням ключа, більш надійною стратегією має бути "є що дати, і втрати контрольовані":
Налаштування індукційного гаманця: підготуйте обліковий запис, який виглядає як основний гаманець, але містить лише невелику кількість активів, щоб використовувати його для "стоп-лімітного підживлення" під час небезпеки.
Управління безпекою в родині: члени сім'ї повинні знати, де знаходяться активи, та мати основні знання для реагування та співпраці; встановити безпечне слово для передачі сигналу небезпеки у разі надзвичайної ситуації; зміцнити налаштування безпеки побутових пристроїв та фізичну охорону житла.
Уникнення викриття особи: уникайте хвастощів про багатство або публікацій торгових записів у соціальних мережах; уникайте розкриття володіння шифрування активами в реальному житті; керуйте інформацією про своє коло спілкування, щоб запобігти витоку інформації від знайомих. Найефективніший захист завжди полягає в тому, щоб люди "не знали, що ви є ціллю, за якою варто стежити".
Висновок
З розвитком індустрії шифрування, розуміння вашого клієнта ( KYC ) та протидії відмиванню грошей ( AML ) системи відіграють ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Але під час виконання, особливо у питаннях безпеки даних і конфіденційності користувачів, все ще існує багато викликів. Наприклад, велика кількість чутливої інформації (такої як особистість, біометричні дані тощо), яку платформа збирає для задоволення вимог регуляторів, якщо не буде належним чином захищена, може стати вразливим місцем для атак.
Тому ми рекомендуємо на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити збір непотрібної інформації та знизити ризик витоку даних. Одночасно платформа може підключити професійні платформи з боротьби з відмиванням грошей та відстеження, щоб допомогти виявити потенційно підозрілі транзакції, підвищуючи можливості управління ризиками з самого початку. З іншого боку, побудова можливостей безпеки даних також є невід'ємною, завдяки професійним послугам тестування червоної команди платформа може отримати підтримку моделювання атак у реальному середовищі, всебічно оцінюючи шляхи та ризикові точки витоку чутливих даних.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
23 лайків
Нагородити
23
5
Поділіться
Прокоментувати
0/400
FromMinerToFarmer
· 8год тому
Сховайся, не розгойдуйся, не розгойдуйся.
Переглянути оригіналвідповісти на0
DefiPlaybook
· 22год тому
Згідно з історичними даними, 92,3% нападів були спричинені витоком KYC.
Блокчейн світові тривоги: шифрування багатіїв стикаються з загрозами насильницької злочинності
Темна сторона світу Блокчейн: загрози особистій безпеці, з якими стикаються ходлери криптоактивів
У темному лісі Блокчейн ми часто обговорюємо атаки на ланцюг, вразливості контрактів і зломи, але дедалі більше випадків нагадують нам, що ризики вже поширилися на поза ланцюг.
Нещодавно один мільярдер у сфері шифрування та підприємець на судовому засіданні згадав про спробу викрадення, яка сталася минулого року. Нападники за допомогою GPS-трекінгу, підроблених паспортів та одноразових телефонів відстежували його переміщення, напавши ззаду, коли він піднімався сходами, намагаючись надіти мішок на його голову і силою контролювати. Цей підприємець зміг вирватися, вкусивши противнику частину пальця.
Зі зростанням вартості шифрованих активів, насильницькі напади на користувачів шифрування стають все більш частими. У цій статті буде детально проаналізовано ці методи атаки, оглянуто типовi випадки, розглянуто злочинний ланцюг, що стоїть за цим, та запропоновано реальні та дієві рекомендації щодо запобігання та реагування.
Що таке атака на ключ?
Вираз "атаку з використанням ключа" вперше з'явився в мережевих коміксах, описуючи, як нападник не використовує технічні засоби, а натомість змушує жертву віддати пароль або активи через погрози, вимагання, а навіть викрадення. Цей спосіб атаки є прямим, ефективним і має низький поріг входження.
Огляд типових випадків
З початку року випадки викрадення крипто-користувачів стали частими, жертвами стали ключові члени проектів, лідери думок та навіть звичайні користувачі.
На початку травня французька поліція успішно врятувала батька викраденого криптовалютного мільйонера. Викрадачі вимагали кілька мільйонів євро викупу та жорстоко відрізали йому палець, щоб тиснути на родичів.
У січні співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу вдома, злочинці також відрубали йому пальці і зняли відео, вимагаючи сплатити 100 біткоїнів.
На початку червня в Танжері був затриманий чоловік з подвійним громадянством Франції та Марокко, який підозрюється у плануванні декількох випадків викрадення підприємців у сфері шифрування у Франції. Міністр юстиції Франції підтвердив, що цей підозрюваний розшукується Інтерполом за звинуваченнями в "викраденні, незаконному утриманні заручників" та інших злочинах.
У Нью-Йорку італійський інвестор у шифрування був заманений до вілли, де його тримали в ув'язненні та катували протягом трьох тижнів. Злочинна група використовувала електропилу, електричні пристрої та наркотики для залякування, навіть підвішувала його на даху висотки, примушуючи віддати приватний ключ гаманця.
На початку травня дочка співзасновника однієї шифрувальної біржі та її маленький онук ледь не стали жертвами викрадення на вулицях Парижа, коли їх майже силоміць намагалися затягнути в білий вантажівка. На щастя, перехожий вдарив по вантажівці вогнегасником, змусивши викрадачів втекти.
Ці справи свідчать про те, що на відміну від атак на блокчейні, фізичні насильницькі загрози є більш прямими, ефективними та мають нижчий поріг входження. Зловмисники в основному молоді люди, вік яких коливається від 16 до 23 років, вони мають базові знання про шифрування. За даними, опублікованими французькою прокуратурою, вже кілька неповнолітніх були офіційно звинувачені у залученні до таких справ.
Окрім публічно звітувальних випадків, команда безпеки під час обробки інформації з форм, поданих жертвами, також звернула увагу на те, що деякі користувачі зазнали контролю або примусу з боку партнерів під час офлайн-транзакцій, внаслідок чого було зазнано збитків.
Крім того, є кілька випадків "не насильницького примусу", які не переросли в фізичне насильство. Наприклад, зловмисник загрожує жертві, володіючи її приватними даними, пересуваннями або іншими компрометуючими фактами, примушуючи її до переказу коштів. Хоча такі ситуації не завдали безпосередньої шкоди, вони вже торкаються межі особистої загрози, і чи підпадають вони під категорію "атаки з важелем", все ще заслуговує на подальше обговорення.
Потрібно підкреслити, що розкриті випадки можуть бути лише верхівкою айсберга. Багато жертв через побоювання помсти, відмову правоохоронних органів або ризик викриття особи обирають мовчати, що ускладнює точну оцінку реального масштабу атак поза ланцюгом.
Аналіз злочинного ланцюга
Аналізуючи кілька типових справ, ми підсумували, що злочинний ланцюг атаки «ключем» приблизно охоплює такі ключові етапи:
1. Блокування інформації
Атакуючи зазвичай починають з інформації з Блокчейну, поєднуючи поведінку транзакцій, дані міток, стан володіння NFT тощо, щоб первісно оцінити масштаб цільового активу. Тим часом, групові чати в соціальних мережах, публічні виступи, інтерв'ю з лідерами думок, навіть частина витоків даних також стають важливими додатковими джерелами інформації.
2. Реальне позиціонування та контакт
Після визначення цільової особи зловмисник намагатиметься отримати її реальну ідентифікаційну інформацію, включаючи місце проживання, звичні місця відвідування та сімейну структуру. Звичайні методи включають:
3. Насильницькі загрози та шантаж
Якщо контроль над метою буде здобуто, зловмисники часто вдаються до насильницьких методів, щоб примусити жертву видати приватний ключ гаманця, мнемонічну фразу та дозволи на вторинну верифікацію, до звичних способів належать:
4. Відмивання грошей та переказ коштів
Отримавши приватний ключ або мнемонічну фразу, зловмисники зазвичай швидко переміщують активи, використовуючи такі засоби:
Деякі зловмисники мають досвід у технології Блокчейн, знайомі з механізмами відстеження в мережі, і навмисно створюють багатоступеневі шляхи або міжмережеве змішування, щоб уникнути відстеження.
Заходи
Використання мультипідписних гаманців або розподілених мнемонічних фраз у крайніх ситуаціях, коли існує загроза життю, не є практичним, і часто сприймається зловмисниками як відмова від співпраці, що, навпаки, загострює насильство. Щодо атак із застосуванням ключа, більш надійною стратегією має бути "є що дати, і втрати контрольовані":
Висновок
З розвитком індустрії шифрування, розуміння вашого клієнта ( KYC ) та протидії відмиванню грошей ( AML ) системи відіграють ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Але під час виконання, особливо у питаннях безпеки даних і конфіденційності користувачів, все ще існує багато викликів. Наприклад, велика кількість чутливої інформації (такої як особистість, біометричні дані тощо), яку платформа збирає для задоволення вимог регуляторів, якщо не буде належним чином захищена, може стати вразливим місцем для атак.
Тому ми рекомендуємо на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити збір непотрібної інформації та знизити ризик витоку даних. Одночасно платформа може підключити професійні платформи з боротьби з відмиванням грошей та відстеження, щоб допомогти виявити потенційно підозрілі транзакції, підвищуючи можливості управління ризиками з самого початку. З іншого боку, побудова можливостей безпеки даних також є невід'ємною, завдяки професійним послугам тестування червоної команди платформа може отримати підтримку моделювання атак у реальному середовищі, всебічно оцінюючи шляхи та ризикові точки витоку чутливих даних.