Темна сторона світу Блокчейн: реальні загрози, з якими стикаються шифрувальні користувачі
З ростом вартості шифрувальних активів частішають випадки фізичних атак на користувачів шифрування. У цій статті буде детально розглянуто методи таких атак, типові випадки, злочинні ланцюги, а також запропоновано реалістичні рекомендації щодо їх запобігання.
Визначення атаки гаєчним ключем
Концепція "атаки з використанням гайкового ключа" походить з інтернет-коміксів і описує поведінку зловмисників, які не використовують технічні засоби, а замість цього застосовують погрози, шантаж або навіть викрадення, щоб змусити жертву видати пароль або активи. Цей спосіб атаки є прямим, ефективним і має низький поріг для реалізації.
Огляд типових випадків
З початку цього року випадки викрадення, спрямовані на користувачів шифрування, стали частими, жертвами яких є ключові учасники проекту, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно визволила батька викраденого富豪 з криптовалюти. Викрадачі вимагали величезний викуп та жорстоко поводилися з жертвою.
В січні співзасновник однієї компанії апаратних гаманців та його дружина стали жертвами збройного нападу у власному домі, зловмисники також заподіяли серйозні травми потерпілим і вимагали сплатити 100 монет Bitcoin.
У Нью-Йорку італійського інвестора в шифрування заманили до вілли, де він зазнавав тритижневого ув'язнення та тортур. Злочинна група використовувала різні методи, щоб залякати жертву та змусити її видати приватний ключ гаманця.
У середині травня дочка та молодший онук спільного засновника однієї з платформ для шифрування в Парижі ледь не стали жертвами насильницького викрадення, але вдячні перехожим змогли врятуватися.
Ці випадки свідчать про те, що в порівнянні з атаками в Блокчейн, офлайн-насильницькі загрози є більш прямими, ефективними та мають нижчий бар'єр входу. Атакуючі, як правило, молоді люди, вік яких коливається від 16 до 23 років, мають базові знання про шифрування.
Окрім публічно звітованих випадків, команда з безпеки також звернула увагу на те, що деякі користувачі під час офлайн-торгівлі стикалися з контролем або примусом з боку іншої сторони, що призводило до втрати активів. Крім того, існують деякі випадки "ненасильницького примусу", коли зловмисники погрожують, володіючи приватною інформацією жертви.
Потрібно підкреслити, що оприлюднені випадки можуть бути лише верхівкою айсберга. Багато жертв з різних причин обирають мовчати, що також ускладнює точну оцінку реального масштабу атак поза ланцюгом.
Аналіз злочинного ланцюга
Злочинний ланцюг атак з використанням ключа охоплює приблизно такі ключові етапи:
Інформаційна блокування: Зловмисники зазвичай починають з інформації на Блокчейні, поєднуючи поведінку транзакцій, мітки даних та інше, для попередньої оцінки розміру цільових активів. У той же час, соціальні мережі та публічна інформація також стають важливими джерелами інформації.
Реальне позиціонування та контакт: після визначення цільової особи, зловмисник намагатиметься отримати її реальну ідентифікаційну інформацію, включаючи місце проживання, звичні місця відвідування та сімейну структуру. Звичайні методи включають спонукання через соціальні платформи, зворотний пошук публічних даних, зворотний пошук витоків даних тощо.
Насильницькі загрози та шантаж: як тільки ціль контролюється, зловмисники часто вдаються до насильницьких методів, змушуючи її передати приватний ключ гаманця, мнемонічну фразу та права на двофакторну автентифікацію.
Відмивання грошей та переказ коштів: після отримання приватного ключа або мнемонічної фрази зловмисники зазвичай швидко переміщують активи, використовуючи такі засоби, як міксери, перекази на контрольовані адреси або рахунки неконформних бірж. Деякі злочинці мають досвід у технології Блокчейн і навмисно створюють складні маршрути, щоб уникнути відстеження.
Заходи
Стикаючись з атакою ключем, більш надійною стратегією повинно бути "є що давати, і втрати контрольовані":
Налаштування провокаційного гаманця: підготуйте акаунт, який виглядає як основний гаманець, але містить лише невелику кількість активів, щоб використовувати його для "стоп-лосів" у разі небезпеки.
Управління безпекою сім'ї: члени сім'ї повинні знати основи місцезнаходження активів та реагування на них; встановити безпечне слово для передачі сигналу небезпеки в разі надзвичайної ситуації; посилити налаштування безпеки побутових пристроїв та фізичну охорону житла.
Уникання розкриття особистості: уникайте хвастощів про багатство або публікації записів про транзакції в соціальних мережах; уникайте розкриття інформації про володіння шифрування активами в реальному житті; керуйте інформацією в колі спілкування, щоб запобігти витоку інформації від знайомих.
Підсумок
З розвитком індустрії шифрування, розуміння ваших клієнтів (KYC) та системи протидії відмиванню грошей (AML) відіграє ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Однак у процесі виконання, особливо в питаннях безпеки даних та конфіденційності користувачів, все ще існують численні виклики.
Рекомендується на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити неналежний збір інформації та знизити ризик витоку даних. Одночасно платформа може підключити професійні платформи з боротьби з відмиванням грошей та відстеження, щоб допомогти виявити потенційно підозрілі угоди, зокрема підвищити можливості управління ризиками з самого початку. З іншого боку, побудова здатності до безпеки даних також є незамінною, платформа може звернутися за підтримкою до професійних команд з безпеки для всебічної оцінки шляхів витоку чутливих даних та ризикових точок.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 лайків
Нагородити
15
5
Поділіться
Прокоментувати
0/400
StakeWhisperer
· 6год тому
Гаманець зберігає половину, і все буде добре.
Переглянути оригіналвідповісти на0
GasFeeBarbecue
· 6год тому
Яка жахлива ситуація, акаунт навіть не наважується показати.
Шифрувальні активи нові загрози: часті атаки з використанням гайкового ключа Як захистити своє цифрове багатство
Темна сторона світу Блокчейн: реальні загрози, з якими стикаються шифрувальні користувачі
З ростом вартості шифрувальних активів частішають випадки фізичних атак на користувачів шифрування. У цій статті буде детально розглянуто методи таких атак, типові випадки, злочинні ланцюги, а також запропоновано реалістичні рекомендації щодо їх запобігання.
Визначення атаки гаєчним ключем
Концепція "атаки з використанням гайкового ключа" походить з інтернет-коміксів і описує поведінку зловмисників, які не використовують технічні засоби, а замість цього застосовують погрози, шантаж або навіть викрадення, щоб змусити жертву видати пароль або активи. Цей спосіб атаки є прямим, ефективним і має низький поріг для реалізації.
Огляд типових випадків
З початку цього року випадки викрадення, спрямовані на користувачів шифрування, стали частими, жертвами яких є ключові учасники проекту, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно визволила батька викраденого富豪 з криптовалюти. Викрадачі вимагали величезний викуп та жорстоко поводилися з жертвою.
В січні співзасновник однієї компанії апаратних гаманців та його дружина стали жертвами збройного нападу у власному домі, зловмисники також заподіяли серйозні травми потерпілим і вимагали сплатити 100 монет Bitcoin.
У Нью-Йорку італійського інвестора в шифрування заманили до вілли, де він зазнавав тритижневого ув'язнення та тортур. Злочинна група використовувала різні методи, щоб залякати жертву та змусити її видати приватний ключ гаманця.
У середині травня дочка та молодший онук спільного засновника однієї з платформ для шифрування в Парижі ледь не стали жертвами насильницького викрадення, але вдячні перехожим змогли врятуватися.
Ці випадки свідчать про те, що в порівнянні з атаками в Блокчейн, офлайн-насильницькі загрози є більш прямими, ефективними та мають нижчий бар'єр входу. Атакуючі, як правило, молоді люди, вік яких коливається від 16 до 23 років, мають базові знання про шифрування.
Окрім публічно звітованих випадків, команда з безпеки також звернула увагу на те, що деякі користувачі під час офлайн-торгівлі стикалися з контролем або примусом з боку іншої сторони, що призводило до втрати активів. Крім того, існують деякі випадки "ненасильницького примусу", коли зловмисники погрожують, володіючи приватною інформацією жертви.
Потрібно підкреслити, що оприлюднені випадки можуть бути лише верхівкою айсберга. Багато жертв з різних причин обирають мовчати, що також ускладнює точну оцінку реального масштабу атак поза ланцюгом.
Аналіз злочинного ланцюга
Злочинний ланцюг атак з використанням ключа охоплює приблизно такі ключові етапи:
Інформаційна блокування: Зловмисники зазвичай починають з інформації на Блокчейні, поєднуючи поведінку транзакцій, мітки даних та інше, для попередньої оцінки розміру цільових активів. У той же час, соціальні мережі та публічна інформація також стають важливими джерелами інформації.
Реальне позиціонування та контакт: після визначення цільової особи, зловмисник намагатиметься отримати її реальну ідентифікаційну інформацію, включаючи місце проживання, звичні місця відвідування та сімейну структуру. Звичайні методи включають спонукання через соціальні платформи, зворотний пошук публічних даних, зворотний пошук витоків даних тощо.
Насильницькі загрози та шантаж: як тільки ціль контролюється, зловмисники часто вдаються до насильницьких методів, змушуючи її передати приватний ключ гаманця, мнемонічну фразу та права на двофакторну автентифікацію.
Відмивання грошей та переказ коштів: після отримання приватного ключа або мнемонічної фрази зловмисники зазвичай швидко переміщують активи, використовуючи такі засоби, як міксери, перекази на контрольовані адреси або рахунки неконформних бірж. Деякі злочинці мають досвід у технології Блокчейн і навмисно створюють складні маршрути, щоб уникнути відстеження.
Заходи
Стикаючись з атакою ключем, більш надійною стратегією повинно бути "є що давати, і втрати контрольовані":
Підсумок
З розвитком індустрії шифрування, розуміння ваших клієнтів (KYC) та системи протидії відмиванню грошей (AML) відіграє ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Однак у процесі виконання, особливо в питаннях безпеки даних та конфіденційності користувачів, все ще існують численні виклики.
Рекомендується на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити неналежний збір інформації та знизити ризик витоку даних. Одночасно платформа може підключити професійні платформи з боротьби з відмиванням грошей та відстеження, щоб допомогти виявити потенційно підозрілі угоди, зокрема підвищити можливості управління ризиками з самого початку. З іншого боку, побудова здатності до безпеки даних також є незамінною, платформа може звернутися за підтримкою до професійних команд з безпеки для всебічної оцінки шляхів витоку чутливих даних та ризикових точок.