📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
加密資產鏈下攻擊升級:揭祕扳手攻擊及防護策略
加密資產高風險時代:鏈下攻擊威脅日益凸顯
在區塊鏈世界中,我們常常關注鏈上攻擊、智能合約漏洞和黑客入侵等威脅。然而,近期的一系列事件提醒我們,風險已經蔓延到了鏈下領域。
一位知名加密企業家去年遭遇了一起驚心動魄的綁架未遂案。犯罪分子通過GPS追蹤、僞造證件和使用一次性手機等手段掌握了他的行蹤。在企業家準備上樓時,歹徒從背後發動襲擊,試圖用袋子罩住他的頭部並控制他。幸運的是,這位企業家奮力反抗,咬斷了攻擊者的手指才得以脫身。
隨着加密資產價值持續漲,針對加密用戶的實體攻擊也變得越來越普遍。本文將深入分析這類攻擊的手法,回顧典型案例,探討背後的犯罪網路,並提供切實可行的防範建議。
扳手攻擊:一種低成本高效率的威脅
"扳手攻擊"這一概念源自一幅網路漫畫,描述了攻擊者不使用復雜的技術手段,而是通過直接的威脅或暴力來迫使受害者交出密碼或資產的場景。這種攻擊方式簡單粗暴但往往非常有效。
令人不安的案例回顧
今年以來,針對加密用戶的綁架案件呈上升趨勢,受害者包括項目核心成員、行業意見領袖和普通用戶。
法國警方近期成功解救了一位加密貨幣富豪的父親。綁匪索要巨額贖金並殘忍地切斷了人質的手指,以此向家屬施壓。
年初,一家知名硬體錢包公司的聯合創始人和他的妻子在家中遭到武裝襲擊。綁匪同樣採取了切斷手指並拍攝視頻的殘忍手段,索要100枚比特幣的贖金。
六月初,一名涉嫌策劃多起法國加密企業家綁架案的嫂疑人在摩洛哥被捕。這名嫌疑人因"綁架、非法拘禁人質"等罪名被國際刑警組織通緝。
在紐約,一位意大利籍加密投資者遭遇了更爲慘烈的經歷。他被誘騙至一處別墅,隨後被囚禁和折磨長達三周。犯罪團夥使用電鋸、電擊裝置等工具進行威脅,甚至將他懸掛在高樓頂層,逼迫他交出錢包私鑰。令人不安的是,行兇者似乎對區塊鏈技術有所了解,他們通過鏈上分析和社交媒體跟蹤精準鎖定了目標。
五月中旬,一家加密交易平台的聯合創始人的女兒和年幼孫子在巴黎街頭險些被強行拖入一輛白色貨車。幸運的是,由於受害人的激烈反抗和路人的及時援助,綁匪最終倉皇逃離。
這些案例表明,與鏈上攻擊相比,線下的暴力威脅往往更加直接、高效,且實施門檻較低。值得注意的是,多起案件的嫌疑人年齡集中在16至23歲之間,他們普遍具備基本的加密貨幣知識。
除了這些公開報道的案件外,一些安全團隊在整理用戶反饋時也發現,部分用戶在線下交易過程中遭遇對方控制或脅迫,導致資產受損。
此外,還存在一些未升級爲肢體暴力的"非暴力脅迫"事件。例如攻擊者通過掌握受害者的隱私信息或行蹤進行威脅,迫使其轉帳。這類情況雖然沒有造成直接的人身傷害,但已經觸及了人身安全的邊界。
需要強調的是,已披露的案例可能只是問題的一小部分。許多受害者出於各種考慮選擇保持沉默,這使得鏈下攻擊的實際規模難以準確評估。
犯罪鏈條分析
2024年,劍橋大學的研究團隊發表了一篇論文,系統分析了全球加密用戶遭遇暴力脅迫的案例,深入揭示了攻擊模式與防御難點。
綜合多起典型案件,我們可以總結出扳手攻擊的犯罪鏈條通常包括以下幾個關鍵環節:
攻擊者往往從鏈上信息入手,結合交易行爲、標籤數據、NFT持有情況等,初步評估目標資產規模。同時,社交媒體上的言論、公開訪談,甚至一些泄露的數據也成爲重要的輔助信息來源。
確定目標身分後,攻擊者會設法獲取其現實生活中的信息,包括居住地、常去場所及家庭結構等。常見手段包括:
一旦控制目標,攻擊者往往採用暴力手段,迫使其交出錢包私鑰、助記詞及二次驗證權限,常見方式包括:
獲得私鑰或助記詞後,攻擊者通常會迅速轉移資產,手段包括:
部分攻擊者具備區塊鏈技術背景,熟悉鏈上追蹤機制,會故意制造多跳路徑或跨鏈混淆以規避追蹤。
應對措施
面對人身威脅的極端場景,使用多簽錢包或分散助記詞等技術手段往往並不實用,反而可能激化暴力行爲。針對扳手攻擊,更穩妥的策略應是"有得給,且損失可控":
結語
隨着加密行業的快速發展,了解你的客戶(KYC)與反洗錢(AML)制度在提升金融透明度、防控非法資金流動方面發揮着關鍵作用。但在執行過程中,尤其是在數據安全與用戶隱私方面,仍面臨不少挑戰。例如,平台爲滿足監管要求所收集的大量敏感信息(如身分、生物識別數據等),一旦保護不當,便可能成爲攻擊突破口。
因此,我們建議在傳統KYC流程基礎上,引入動態風險識別系統,減少不必要的信息收集,以降低數據泄露風險。同時,平台可接入專業的反洗錢與追蹤平台,輔助識別潛在的可疑交易,從源頭提升風控能力。另一方面,數據安全能力建設同樣不可或缺,專業的紅隊測試服務可以爲平台提供真實環境下的攻擊模擬支持,全面評估敏感數據的暴露路徑與風險點。