الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع بيتكوين الجديد

الخلفية

في غابة الظلام للبلوكشين، نتحدث كثيرًا عن هجمات السلسلة، ثغرات العقود، واختراقات الهاكرز، ولكن المزيد والمزيد من الحالات تذكرنا أن المخاطر قد انتشرت إلى خارج السلسلة.

وفقًا لتقرير Decrypt و Eesti Ekspress ، في إحدى جلسات المحكمة الأخيرة ، استعرض الملياردير في عالم العملات الرقمية ورجل الأعمال تيم هيث حادثة محاولة اختطاف تعرض لها العام الماضي. استخدم المهاجمون تتبع GPS وجوازات سفر مزورة وهواتف أحادية الاستخدام لتحديد موقعه ، وعندما كان يتجه إلى الطابق العلوي ، شنوا هجومًا من الخلف في محاولة لتغطية رأسه بكيس والسيطرة عليه بالقوة. فقط بعد أن عض هيث إصبع أحدهم تمكن من الهروب.

مع تزايد قيمة الأصول المشفرة، أصبحت هجمات براغيث التشفير تستهدف مستخدمي التشفير بشكل متزايد. ستقوم هذه المقالة بتحليل عميق لهذه الأساليب الهجومية، واستعراض الحالات النموذجية، وتوضيح سلسلة الجرائم وراءها، بالإضافة إلى تقديم اقتراحات واقعية للحماية والاستجابة.

اختطاف مادي: هجوم مفتاح ربط بعد ارتفاع بيتكوين الجديد

()

ما هو هجوم العتلة

"يمكن أن تمتلك أقوى وسائل الحماية التقنية، لكن المهاجم يحتاج فقط إلى مفتاح ربط ليضربك أرضاً، وعندها ستعترف بكلمة المرور." هجوم مفتاح ربط بقيمة 5 دولارات ($5 Wrench Attack) هذا التعبير ظهر لأول مرة في الرسوم الكاريكاتورية على الإنترنت XKCD، حيث لا يستخدم المهاجم وسائل تقنية، بل يقوم بتهديد الضحية أو ابتزازها أو حتى اختطافها لإجبارها على تسليم كلمة المرور أو الأصول.

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع البيتكوين الجديد

()

مراجعة حالات الاختطاف النموذجية

منذ بداية هذا العام، تزايدت حالات اختطاف مستخدمي العملات المشفرة، حيث تشمل الضحايا أعضاء أساسيين في المشاريع، وكبار الشخصيات المؤثرة، وحتى المستخدمين العاديين. في بداية مايو، أنقذت الشرطة الفرنسية بنجاح والد أحد أثرياء العملات المشفرة الذين تم اختطافهم. طلب الخاطفون فدية تبلغ عدة ملايين يورو وقطعوا أصبعه بوحشية للضغط على أسرته.

تشابهت الحوادث منذ بداية العام: في يناير، تعرض ديفيد بالاند، المؤسس المشارك لشركة ليدجر، وزوجته لهجوم مسلح في منزلهما، حيث قام الخاطفون بقطع أصابع يديه وتصوير فيديو، مطالبين بفدية قدرها 100 بيتكوين. في أوائل يونيو، تم القبض على رجل يحمل الجنسية الفرنسية والمغربية، باديس محمد أميد باججو، في طنجة، حسبما أفادت صحيفة بارونز، حيث يُشتبه في تخطيطه لعدة عمليات اختطاف لرجال أعمال في مجال العملات المشفرة في فرنسا. أكد وزير العدل الفرنسي أن المشتبه به مطلوب من قبل الإنتربول بتهم "الاختطاف، والاحتجاز غير القانوني". وعلاوة على ذلك، يُشتبه في أن باججو هو أحد المخططين الرئيسيين لعملية اختطاف المؤسس المشارك لشركة ليدجر.

حدثت قضية أخرى صدمت الصناعة في نيويورك. تم استدراج مستثمر التشفير الإيطالي مايكل فالنتينو تيوفراستو كارتوران إلى فيلا حيث تم سجنه وتعذيبه لمدة تصل إلى ثلاثة أسابيع. استخدمت العصابة المناشير وأجهزة الصعق والمخدرات لتهديده ، بل وعلقته في الطابق العلوي من مبنى شاهق لإجباره على تسليم المفاتيح الخاصة لمحفظته. الجناة هم "المطلعون على الصناعة" الذين يستهدفون أهدافهم بدقة من خلال التحليل على السلسلة وتتبع وسائل التواصل الاجتماعي.

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع البيتكوين الجديد

في منتصف مايو، كادت ابنة بيير نوازيه، المؤسس المشارك لشركة باي ميم، وحفيدته الصغيرة أن تُجبر على الدخول في شاحنة بيضاء في شوارع باريس. ووفقًا لصحيفة باريسien، قاومت ابنة نوازيه بشدة، واستخدم أحد المارة طفاية حريق لضرب الشاحنة، مما أجبر الخاطفين على الفرار.

اختطاف مادي: هجوم العتلة بعد ارتفاع بيتكوين الجديد

تظهر هذه الحالات أن التهديدات العنيفة خارج الإنترنت أكثر مباشرة وفعالية وأقل تكلفة مقارنة بالهجمات على الشبكة. غالبًا ما يكون المهاجمون من الشباب، حيث تتراوح أعمارهم بين 16 إلى 23 عامًا، ولديهم فهم أساسي للعملات المشفرة. وفقًا للبيانات التي نشرتها النيابة الفرنسية، تم توجيه الاتهام رسميًا لعدة قُصَّر بسبب تورطهم في مثل هذه الحالات.

بالإضافة إلى القضايا التي تم الإبلاغ عنها علنًا، لاحظ فريق أمن SlowFog أثناء تنظيم معلومات النماذج المقدمة من الضحايا أن بعض المستخدمين قد واجهوا السيطرة أو الإكراه من الطرف الآخر أثناء المعاملات في العالم الحقيقي، مما أدى إلى فقدان الأصول.

بالإضافة إلى ذلك، هناك بعض حالات "التهديد غير العنيف" التي لم تتطور إلى العنف الجسدي. على سبيل المثال، يقوم المهاجمون بتهديد الضحايا من خلال السيطرة على خصوصياتهم أو تحركاتهم أو غيرها من النقاط الضعيفة، مما يجبرهم على تحويل الأموال. على الرغم من أن هذه الحالات لم تسبب ضررًا مباشرًا، إلا أنها تقترب من حدود التهديد الشخصي، وما إذا كانت تندرج تحت فئة "هجوم المفتاح" لا يزال يستحق المناقشة.

من المهم التأكيد على أن الحالات المبلغ عنها قد تكون مجرد قمة الجليد. العديد من الضحايا يختارون الصمت بسبب مخاوف من الانتقام، أو عدم قبول الجهات القانونية، أو تعرض هويتهم للخطر، مما يجعل من الصعب تقييم الحجم الحقيقي للهجمات خارج السلسلة بدقة.

تحليل سلسلة الجرائم

نشر فريق البحث في جامعة كامبريدج في عام 2024 ورقة بعنوان "Investigating Wrench Attacks: Physical Attacks Targeting Cryptocurrency Users" التي تحلل بشكل منهجي حالات تعرض مستخدمي العملات المشفرة للعنف والإكراه (هجمات المفتاح) على مستوى العالم، وتكشف بعمق عن أنماط الهجمات وصعوبات الدفاع. الصورة أدناه هي النسخة المترجمة من الصورة الأصلية في الورقة، للرجوع إليها، الصورة الأصلية موجودة في

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع البيتكوين الجديد

من خلال تحليل العديد من الحالات النموذجية، نستنتج أن سلسلة الجرائم لهجوم المفتاح الإنجليزي تشمل تقريبًا المراحل الرئيسية التالية:

1. قفل المعلومات

غالبًا ما يبدأ المهاجمون بمعلومات سلسلة الكتل، بالجمع بين سلوك المعاملات، بيانات العلامات، وحالة حيازة NFT، لتقييم أولي لحجم الأصول المستهدفة. في الوقت نفسه، فإن محادثات مجموعة Telegram، والتغريدات على X (تويتر)، ومقابلات KOL، وحتى بعض البيانات المسربة أصبحت أيضًا مصادر مهمة للمعلومات المساعدة.

الاختطاف الفيزيائي: هجوم العتلة بعد ارتفاع بيتكوين الجديد

اختطاف مادي: هجوم مفتاح الربط بعد ارتفاع بيتكوين الجديد

2. تحديد الواقع والتواصل

بعد تحديد الهوية المستهدفة، سيحاول المهاجم الحصول على معلومات الهوية الحقيقية، بما في ذلك مكان الإقامة، والأماكن التي يتردد عليها، وبنية الأسرة. تشمل الوسائل الشائعة ما يلي:

  • في منصات التواصل الاجتماعي، تحريض الأهداف على تسريب المعلومات؛
  • استخدام المعلومات المسجلة علنًا (مثل البريد الإلكتروني المرتبط بـ ENS، معلومات تسجيل النطاق) للبحث العكسي؛
  • استخدام البيانات المسربة للبحث العكسي؛
  • من خلال تتبع أو دعوات مزيفة لجذب الهدف إلى بيئة تحت السيطرة.

3. التهديدات العنيفة والابتزاز

بمجرد السيطرة على الهدف، غالبًا ما يعتمد المهاجمون على أساليب عنيفة لإجباره على تسليم مفاتيح محفظته الخاصة، وعبارات الاسترداد، وأذونات التحقق الثنائي، وتشمل الطرق الشائعة ما يلي:

  • الضرب، الصعق، بتر الأطراف وغيرها من الإصابات الجسدية؛
  • تهديد الضحية للقيام بعملية تحويل؛
  • تهديد الأقارب، وطلب تحويل الأموال من قبل العائلة.

4. غسيل الأموال وتحويل الأموال

بعد الحصول على المفتاح الخاص أو عبارة الاسترداد، يقوم المهاجمون عادةً بتحويل الأصول بسرعة، تشمل الوسائل:

  • استخدام خلاط العملات لإخفاء مصدر الأموال؛
  • تحويل إلى عنوان خاضع للرقابة أو حساب بورصة مركزية غير متوافقة؛
  • تحويل الأصول إلى نقد من خلال قنوات OTC أو السوق السوداء.

بعض المهاجمين لديهم خلفية في تكنولوجيا blockchain، ويعرفون آلية تتبع السلاسل، ويقومون عمداً بإنشاء مسارات متعددة القفزات أو تشويش عبر السلاسل لتجنب التتبع.

تدابير المواجهة

استخدام محفظة متعددة التوقيعات أو عبارات استرداد موزعة ليست فعالة في مواجهة التهديدات الجسدية في السيناريوهات القصوى، وغالبًا ما يعتبرها المعتدون رفضًا للتعاون، مما يؤدي إلى تفاقم العنف. بالنسبة لهجوم العجلة، يجب أن تكون الاستراتيجية الأكثر أمانًا هي "هناك ما يمكن تقديمه، والخسائر قابلة للتحكم":

  • إعداد محفظة تحفيزية: قم بإعداد حساب يبدو كأنه المحفظة الرئيسية، ولكنه يحتوي فقط على كمية صغيرة من الأصول، لاستخدامه ك"تغذية وقف خسارة" في أوقات الخطر.
  • إدارة الأمان الأسري: يجب على أفراد الأسرة معرفة الأساسيات حول مكان الأصول وكيفية الاستجابة والتعاون؛ تعيين كلمة أمان لإرسال إشارات الخطر في حالات الطوارئ؛ تعزيز إعدادات الأمان للأجهزة المنزلية والأمن الفيزيائي للمسكن.
  • تجنب كشف الهوية: تجنب التفاخر بالثروة أو عرض سجلات التداول على المنصات الاجتماعية؛ تجنب الكشف عن امتلاك الأصول المشفرة في الحياة الواقعية؛ إدارة معلومات الأصدقاء بشكل جيد، لمنع تسرب المعلومات من المعارف. أفضل وسيلة للحماية هي دائمًا جعل الناس "لا يعرفون أنك هدف يستحق المراقبة".

مكتوب في النهاية

مع التطور السريع في صناعة التشفير، تلعب سياسات معرفة العميل ( KYC ) ومكافحة غسل الأموال ( AML ) دوراً رئيسياً في تعزيز الشفافية المالية ومنع تدفق الأموال غير القانونية. ولكن خلال عملية التنفيذ، وخاصة في مجالات أمان البيانات وخصوصية المستخدم، لا تزال هناك العديد من التحديات. على سبيل المثال، المعلومات الحساسة الكبيرة التي تجمعها المنصة لتلبية متطلبات التنظيم (مثل الهوية والبيانات البيومترية وغيرها)، إذا لم يتم حمايتها بشكل صحيح، قد تصبح نقطة انطلاق للهجمات.

لذا، نقترح بناءً على عملية KYC التقليدية، إدخال نظام ديناميكي لتحديد المخاطر، لتقليل جمع المعلومات غير الضرورية، لتقليل مخاطر تسرب البيانات. في الوقت نفسه، يمكن للمنصة الاتصال بمنصات مكافحة غسيل الأموال والتتبع الشاملة مثل MistTrack، لمساعدتها في تحديد المعاملات المشبوهة المحتملة، مما يعزز قدرة إدارة المخاطر من المصدر. من ناحية أخرى، فإن بناء قدرة أمان البيانات لا يقل أهمية، من خلال الاستفادة من خدمات اختبار Red Team من SlowMist(، يمكن للمنصة الحصول على دعم محاكاة الهجمات في بيئة حقيقية، لتقييم شامل لمسارات كشف البيانات الحساسة ونقاط المخاطر.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت