Fora da cadeia ataque: suporte de ativos encriptados enfrenta uma nova ameaça
Com o desenvolvimento da tecnologia de blockchain, frequentemente nos concentramos em questões de segurança on-chain, como vulnerabilidades de contratos inteligentes ou invasões de hackers. No entanto, uma série recente de eventos indica que os riscos se espalharam para o mundo fora da cadeia.
No ano passado, um bilionário de criptomoedas revisitou um caso de tentativa de sequestro durante um julgamento. Os atacantes rastrearam sua localização através de GPS, documentos falsificados e celulares descartáveis, e atacaram-no pelas costas enquanto ele subia as escadas. Felizmente, o empresário conseguiu escapar, mas este incidente revelou uma nova ameaça enfrentada pelos suportes de ativos encriptados.
À medida que o valor dos ativos encriptados continua a aumentar, os ataques físicos direcionados a suportes tornam-se cada vez mais comuns. Este artigo irá analisar em profundidade as táticas desses ataques, rever casos típicos, explorar as redes criminosas por trás deles e fornecer recomendações práticas de prevenção.
A essência do ataque de chave inglesa
O conceito de "ataque de chave inglesa" deriva de uma tira de quadrinhos na internet, que descreve um atacante que não utiliza métodos técnicos complexos, mas sim ameaças físicas simples para obter senhas ou ativos. Este tipo de ataque é direto, eficiente e apresenta uma barreira de entrada baixa, tornando-se assim a escolha preferida de alguns indivíduos mal-intencionados.
Casos Típicos Recentes
Desde o início deste ano, os casos de sequestro direcionados a suporte de encriptação apresentaram uma tendência de aumento. As vítimas incluem membros centrais de projetos, personalidades conhecidas da indústria e até mesmo usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um rico emcriptação. Os sequestradores exigiam um enorme resgate e infligiram cruéis ferimentos corporais à vítima.
Em janeiro, o cofundador de uma conhecida empresa de carteiras de hardware e sua esposa foram atacados em casa por armados. Os sequestradores também usaram métodos de extrema violência e pediram um resgate de 100 bitcoins.
Em Nova Iorque, um investidor de encriptação de nacionalidade italiana foi alvo de um sequestro ilegal e tortura durante três semanas. O grupo criminoso utilizou várias táticas para ameaçar a vítima, forçando-a a entregar a chave privada da sua carteira. O que torna este caso especial é que os agressores são muito provavelmente "insiders" da indústria, que através da análise em cadeia e das redes sociais conseguiram localizar o alvo de forma precisa.
Em meados de maio, a família de um dos cofundadores de uma plataforma de negociação de encriptação quase foi sequestrada em Paris. Felizmente, a intervenção oportuna de um transeunte impediu a ocorrência deste evento.
Estes casos mostram que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas e eficazes. Vale a pena notar que muitos dos envolvidos nesse tipo de crime são muito jovens, com idades entre 16 e 23 anos, e possuem conhecimentos básicos de encriptação.
Além dos casos relatados publicamente mencionados acima, a equipa de segurança também recebeu alguns relatos de utilizadores que enfrentaram controle ou coação durante transações offline. Além disso, existem alguns incidentes de "coação não violenta", como atacantes ameaçando as vítimas ao controlar as suas informações privadas.
É importante notar que os casos conhecidos podem ser apenas a ponta do iceberg. Muitos vítimas escolhem permanecer em silêncio por várias razões, o que torna difícil avaliar com precisão a verdadeira magnitude dos ataques fora da cadeia.
Análise da cadeia criminosa
De acordo com a análise da equipe de pesquisa da Universidade de Cambridge, a cadeia criminosa do ataque de chave inglesa geralmente inclui os seguintes elos-chave:
Bloqueio de informação: O atacante avalia preliminarmente a escala de ativos do alvo analisando dados em cadeia, informações de redes sociais, entre outros.
Localização e contacto na realidade: após determinar a identidade alvo, o atacante tentará obter informações sobre sua vida real, como local de residência, lugares que costuma frequentar, etc.
Ameaças violentas e extorsão: uma vez que controlam o alvo, os atacantes costumam usar métodos violentos para forçar as vítimas a entregarem a chave privada, as palavras-chave, e outras informações cruciais.
Lavagem de dinheiro e transferência de fundos: Após obter a chave privada, o atacante rapidamente transferirá ativos, normalmente envolvendo o uso de misturadores, transferências em múltiplos saltos e outros métodos para evitar rastreamento.
Medidas de resposta
Perante ataques de chave, métodos tradicionais como carteiras de múltiplas assinaturas ou palavras-passe descentralizadas podem não ser práticos e, na verdade, podem agravar comportamentos violentos. Uma estratégia mais segura é "ter algo para dar e perdas controláveis":
Configurar uma carteira de indução: Prepare uma conta que pareça uma carteira principal, mas que na verdade armazene apenas uma pequena quantidade de ativos, para situações de emergência.
Reforçar a gestão de segurança familiar: os membros da família devem entender os conhecimentos básicos de gestão de ativos e resposta; definir códigos de segurança; aumentar a segurança física da residência.
Evitar a exposição da identidade: não exibir riqueza nas plataformas sociais; gerir cuidadosamente as informações pessoais; evitar revelar informações sobre a posse de encriptação na vida real.
Conclusão
Com o rápido desenvolvimento da encriptação, os sistemas KYC e AML desempenham um papel importante na melhoria da transparência financeira. No entanto, ainda enfrentam desafios em relação à segurança dos dados e à proteção da privacidade dos usuários. Recomenda-se a introdução de um sistema de identificação de riscos dinâmicos com base nos processos KYC tradicionais, para reduzir a coleta de informações desnecessárias. Além disso, a plataforma pode integrar serviços profissionais de combate à lavagem de dinheiro e rastreamento, aumentando a capacidade de controle de riscos desde a origem. Além disso, é fundamental fortalecer a construção da capacidade de segurança dos dados, podendo ser feita uma avaliação completa dos riscos potenciais através de serviços profissionais de testes de segurança.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
4
Compartilhar
Comentário
0/400
Fren_Not_Food
· 17h atrás
idiotas ainda não puxaram o tapete?
Ver originalResponder0
RektButSmiling
· 17h atrás
A modéstia é a verdadeira sabedoria!
Ver originalResponder0
RamenDeFiSurvivor
· 17h atrás
Parece que a consciência de segurança não é apenas conversa...遭
Tendências novas de ataques fora da cadeia: como os suportes de ativos encriptados podem enfrentar ameaças físicas
Fora da cadeia ataque: suporte de ativos encriptados enfrenta uma nova ameaça
Com o desenvolvimento da tecnologia de blockchain, frequentemente nos concentramos em questões de segurança on-chain, como vulnerabilidades de contratos inteligentes ou invasões de hackers. No entanto, uma série recente de eventos indica que os riscos se espalharam para o mundo fora da cadeia.
No ano passado, um bilionário de criptomoedas revisitou um caso de tentativa de sequestro durante um julgamento. Os atacantes rastrearam sua localização através de GPS, documentos falsificados e celulares descartáveis, e atacaram-no pelas costas enquanto ele subia as escadas. Felizmente, o empresário conseguiu escapar, mas este incidente revelou uma nova ameaça enfrentada pelos suportes de ativos encriptados.
À medida que o valor dos ativos encriptados continua a aumentar, os ataques físicos direcionados a suportes tornam-se cada vez mais comuns. Este artigo irá analisar em profundidade as táticas desses ataques, rever casos típicos, explorar as redes criminosas por trás deles e fornecer recomendações práticas de prevenção.
A essência do ataque de chave inglesa
O conceito de "ataque de chave inglesa" deriva de uma tira de quadrinhos na internet, que descreve um atacante que não utiliza métodos técnicos complexos, mas sim ameaças físicas simples para obter senhas ou ativos. Este tipo de ataque é direto, eficiente e apresenta uma barreira de entrada baixa, tornando-se assim a escolha preferida de alguns indivíduos mal-intencionados.
Casos Típicos Recentes
Desde o início deste ano, os casos de sequestro direcionados a suporte de encriptação apresentaram uma tendência de aumento. As vítimas incluem membros centrais de projetos, personalidades conhecidas da indústria e até mesmo usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um rico emcriptação. Os sequestradores exigiam um enorme resgate e infligiram cruéis ferimentos corporais à vítima.
Em janeiro, o cofundador de uma conhecida empresa de carteiras de hardware e sua esposa foram atacados em casa por armados. Os sequestradores também usaram métodos de extrema violência e pediram um resgate de 100 bitcoins.
Em Nova Iorque, um investidor de encriptação de nacionalidade italiana foi alvo de um sequestro ilegal e tortura durante três semanas. O grupo criminoso utilizou várias táticas para ameaçar a vítima, forçando-a a entregar a chave privada da sua carteira. O que torna este caso especial é que os agressores são muito provavelmente "insiders" da indústria, que através da análise em cadeia e das redes sociais conseguiram localizar o alvo de forma precisa.
Em meados de maio, a família de um dos cofundadores de uma plataforma de negociação de encriptação quase foi sequestrada em Paris. Felizmente, a intervenção oportuna de um transeunte impediu a ocorrência deste evento.
Estes casos mostram que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas e eficazes. Vale a pena notar que muitos dos envolvidos nesse tipo de crime são muito jovens, com idades entre 16 e 23 anos, e possuem conhecimentos básicos de encriptação.
Além dos casos relatados publicamente mencionados acima, a equipa de segurança também recebeu alguns relatos de utilizadores que enfrentaram controle ou coação durante transações offline. Além disso, existem alguns incidentes de "coação não violenta", como atacantes ameaçando as vítimas ao controlar as suas informações privadas.
É importante notar que os casos conhecidos podem ser apenas a ponta do iceberg. Muitos vítimas escolhem permanecer em silêncio por várias razões, o que torna difícil avaliar com precisão a verdadeira magnitude dos ataques fora da cadeia.
Análise da cadeia criminosa
De acordo com a análise da equipe de pesquisa da Universidade de Cambridge, a cadeia criminosa do ataque de chave inglesa geralmente inclui os seguintes elos-chave:
Bloqueio de informação: O atacante avalia preliminarmente a escala de ativos do alvo analisando dados em cadeia, informações de redes sociais, entre outros.
Localização e contacto na realidade: após determinar a identidade alvo, o atacante tentará obter informações sobre sua vida real, como local de residência, lugares que costuma frequentar, etc.
Ameaças violentas e extorsão: uma vez que controlam o alvo, os atacantes costumam usar métodos violentos para forçar as vítimas a entregarem a chave privada, as palavras-chave, e outras informações cruciais.
Lavagem de dinheiro e transferência de fundos: Após obter a chave privada, o atacante rapidamente transferirá ativos, normalmente envolvendo o uso de misturadores, transferências em múltiplos saltos e outros métodos para evitar rastreamento.
Medidas de resposta
Perante ataques de chave, métodos tradicionais como carteiras de múltiplas assinaturas ou palavras-passe descentralizadas podem não ser práticos e, na verdade, podem agravar comportamentos violentos. Uma estratégia mais segura é "ter algo para dar e perdas controláveis":
Conclusão
Com o rápido desenvolvimento da encriptação, os sistemas KYC e AML desempenham um papel importante na melhoria da transparência financeira. No entanto, ainda enfrentam desafios em relação à segurança dos dados e à proteção da privacidade dos usuários. Recomenda-se a introdução de um sistema de identificação de riscos dinâmicos com base nos processos KYC tradicionais, para reduzir a coleta de informações desnecessárias. Além disso, a plataforma pode integrar serviços profissionais de combate à lavagem de dinheiro e rastreamento, aumentando a capacidade de controle de riscos desde a origem. Além disso, é fundamental fortalecer a construção da capacidade de segurança dos dados, podendo ser feita uma avaliação completa dos riscos potenciais através de serviços profissionais de testes de segurança.