La sombra de los ataques off-chain: la amenaza de ataques de llave inglesa que enfrenta la industria de la encriptación
En el mundo de la blockchain, a menudo discutimos sobre ataques on-chain, vulnerabilidades en contratos inteligentes y otros riesgos de seguridad, pero una serie de eventos recientes nos recuerda que el riesgo se está extendiendo hacia el off-chain.
Un multimillonario de encriptación revisó en el tribunal un intento de secuestro que sufrió. Los atacantes rastrearon su ubicación a través de GPS, falsificaron documentos y otros medios, y atacaron por detrás cuando no estaba preparado, intentando cubrir su cabeza con una bolsa y controlarlo. Afortunadamente, la víctima luchó con todas sus fuerzas para liberarse.
A medida que el valor de los activos encriptación sigue aumentando, los ataques físicos contra los usuarios de encriptación son cada vez más frecuentes. Este artículo analizará en profundidad estas técnicas de ataque, revisará casos típicos, desglosará la cadena delictiva detrás de ellos y propondrá recomendaciones prácticas para su prevención.
Definición de ataque de llave inglesa
El concepto de "ataque de llave inglesa" proviene de una tira cómica en línea, que se refiere a un atacante que no utiliza medios técnicos, sino que obliga a la víctima a entregar contraseñas o activos a través de amenazas, extorsiones e incluso secuestros. Este tipo de ataque es directo, eficiente y tiene una barrera de entrada baja.
Revisión de casos típicos
Desde este año, los casos de secuestro dirigidos a usuarios de encriptación han aumentado, con víctimas que incluyen miembros clave del proyecto, líderes de opinión y usuarios comunes.
A principios de mayo, la policía francesa logró rescatar al padre de un magnate encriptación que había sido secuestrado. Los secuestradores exigieron un rescate enorme y dañaron cruelmente al rehén para presionar a los familiares.
En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su hogar por hombres armados, quienes también cometieron actos de violencia y grabaron un video, exigiendo el pago de 100 bitcoins.
A principios de junio, un sospechoso implicado en la planificación de múltiples secuestros de empresarios franceses de encriptación fue arrestado en Marruecos. Se sospecha que este individuo es uno de los principales conspiradores en el caso de secuestro del cofundador de la mencionada empresa de billeteras de hardware.
Otro caso que ha conmocionado a la industria ocurrió en Nueva York. Un inversor encriptación de nacionalidad italiana fue engañado y llevado a una villa, donde fue encarcelado y torturado durante tres semanas. La banda criminal utilizó diversos métodos para amenazar a la víctima y obligarla a entregar la clave privada de su billetera. Es notable que los agresores eran "insiders", quienes, a través de análisis on-chain y seguimiento en redes sociales, localizaron con precisión a su objetivo.
A mediados de mayo, la hija y el hijo pequeño de un cofundador de una plataforma de encriptación casi fueron secuestrados a la fuerza en las calles de París. Afortunadamente, los transeúntes ayudaron a tiempo, evitando así una tragedia.
Estos casos indican que, en comparación con los ataques en cadena, las amenazas de violencia fuera de línea son más directas y eficientes. Los atacantes suelen ser jóvenes, con edades entre 16 y 23 años, y poseen conocimientos básicos de encriptación. Según datos publicados por la fiscalía francesa, varios menores de edad han sido formalmente acusados por su implicación en este tipo de casos.
Además de los casos reportados públicamente, las agencias de seguridad también han descubierto al recopilar información de las víctimas que algunos usuarios sufrieron control o coerción por parte de la otra parte durante las transacciones fuera de línea, lo que resultó en pérdidas de activos.
Además, existen algunos incidentes de "coacción no violenta". Los atacantes amenazan a las víctimas al tener control sobre su privacidad, ubicación y otra información, obligándolas a realizar transferencias. Aunque estas situaciones no han causado daño directo, ya han cruzado la frontera de la amenaza personal.
Es necesario enfatizar que los casos revelados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por diversas preocupaciones, lo que también dificulta una evaluación precisa de la verdadera magnitud de los ataques off-chain.
Análisis de la cadena del crimen
Al analizar varios casos típicos, podemos resumir que la cadena delictiva del ataque de llave inglesa abarca aproximadamente los siguientes segmentos clave:
Bloqueo de información
Los atacantes suelen comenzar con información on-chain, combinando el comportamiento de las transacciones, los datos de las etiquetas, la situación de tenencia de NFT, etc., para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, las declaraciones en redes sociales, entrevistas públicas e incluso algunos datos filtrados se han convertido en importantes fuentes de inteligencia auxiliar.
Posicionamiento y contacto en la realidad
Una vez que se ha determinado la identidad objetivo, el atacante intentará obtener su información de identidad real, incluyendo lugar de residencia, lugares que frecuenta y estructura familiar. Los métodos comunes incluyen:
Inducir a los objetivos a revelar información en plataformas sociales
Utilizar la información de registro pública ( como el correo electrónico vinculado a ENS, información de registro de dominio ) para la búsqueda inversa.
Utilizar datos filtrados para realizar búsquedas inversas
Atraer al objetivo a un entorno controlado mediante el seguimiento o invitaciones falsas
Amenazas violentas y extorsión
Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para obligarlos a entregar la clave privada de la billetera, la frase de recuperación y los permisos de verificación secundaria. Los métodos comunes incluyen:
Golpes, descargas eléctricas, amputaciones y otros daños corporales
Coacción a la víctima para realizar transferencias
Intimidar a los familiares, exigiendo que transfieran el dinero en su lugar.
Lavado de dinero y transferencia de fondos
Una vez que obtienen la clave privada o la frase de recuperación, los atacantes suelen transferir rápidamente los activos, utilizando métodos que incluyen:
Usar mezcladores para ocultar el origen de los fondos
Transferir a una dirección controlada o a una cuenta de intercambio centralizado no regulada
Convertir activos a través de canales de comercio fuera de la bolsa o en el mercado negro
Algunos atacantes tienen un trasfondo en tecnología blockchain, están familiarizados con los mecanismos de seguimiento on-chain, y pueden crear intencionadamente caminos de múltiples saltos o confusión entre cadenas para eludir el seguimiento.
Medidas de respuesta
Frente a ataques con llave inglesa, el uso de carteras multifirma o la dispersión de frases de recuperación no son prácticas en escenarios extremos, y podrían incluso agravar la violencia. Una estrategia más segura debería ser "hay que dar, y las pérdidas son controlables":
Configurar una billetera de inducción: prepara una cuenta que parezca una billetera principal, pero que solo contenga una pequeña cantidad de activos, para usarla como "alimentación de stop-loss" en caso de peligro.
Gestión de seguridad familiar: los miembros de la familia deben dominar los conocimientos básicos sobre la ubicación de los activos y la cooperación en la respuesta; establecer una palabra de seguridad para transmitir señales de peligro en caso de situaciones anormales; reforzar la configuración de seguridad de los dispositivos domésticos y la seguridad física del hogar.
Evitar la exposición de identidad: Evitar mostrar riqueza o compartir registros de transacciones en plataformas sociales; evitar revelar la posesión de encriptación en la vida real; gestionar bien la información en el círculo de amigos para prevenir filtraciones de conocidos. La protección más efectiva es siempre hacer que la gente "no sepa que eres un objetivo digno de atención".
Conclusión
Con el rápido desarrollo de la encriptación, conocer a tu cliente ( KYC ) y el sistema de prevención de lavado de dinero ( AML ) juegan un papel clave en la mejora de la transparencia financiera y en el control del flujo de fondos ilegales. Sin embargo, en el proceso de implementación, especialmente en lo que respecta a la seguridad de los datos y la privacidad del usuario, aún enfrentamos muchos desafíos. Por ejemplo, la gran cantidad de información sensible ( que la plataforma recopila para cumplir con los requisitos regulatorios, como la identidad, los datos biométricos, etc. ), si no se protege adecuadamente, puede convertirse en un punto de ataque.
Por lo tanto, recomendamos introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, para reducir la recopilación innecesaria de información y así disminuir el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de anti-lavado de dinero y seguimiento, para ayudar a identificar transacciones sospechosas potenciales, mejorando así la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de capacidades de seguridad de datos también es indispensable. Con la ayuda de los servicios de pruebas de equipos rojos de agencias de seguridad profesionales, la plataforma puede obtener apoyo de simulación de ataques en un entorno real, evaluando de manera integral las rutas de exposición de datos sensibles y los puntos de riesgo.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 me gusta
Recompensa
9
4
Compartir
Comentar
0/400
BlockchainWorker
· hace13h
¡Esto es un poco aterrador! Los ataques físicos son mucho más salvajes que los ataques de Hacker.
Ver originalesResponder0
ShamedApeSeller
· hace13h
Si no tienes dinero, no juegues a los juegos de cadena. La vida es lo más importante.
Ver originalesResponder0
pumpamentalist
· hace13h
La seguridad del activo es mejor prestar atención al doble gasto, tanto a la billetera como a la vida.
Ver originalesResponder0
TaxEvader
· hace13h
Los tontos de Shanghái han llorado su Billetera en monedas.
Ataques de wrench en aumento: los millonarios en criptomonedas frecuentemente secuestrados, las amenazas off-chain necesitan ser vigiladas.
La sombra de los ataques off-chain: la amenaza de ataques de llave inglesa que enfrenta la industria de la encriptación
En el mundo de la blockchain, a menudo discutimos sobre ataques on-chain, vulnerabilidades en contratos inteligentes y otros riesgos de seguridad, pero una serie de eventos recientes nos recuerda que el riesgo se está extendiendo hacia el off-chain.
Un multimillonario de encriptación revisó en el tribunal un intento de secuestro que sufrió. Los atacantes rastrearon su ubicación a través de GPS, falsificaron documentos y otros medios, y atacaron por detrás cuando no estaba preparado, intentando cubrir su cabeza con una bolsa y controlarlo. Afortunadamente, la víctima luchó con todas sus fuerzas para liberarse.
A medida que el valor de los activos encriptación sigue aumentando, los ataques físicos contra los usuarios de encriptación son cada vez más frecuentes. Este artículo analizará en profundidad estas técnicas de ataque, revisará casos típicos, desglosará la cadena delictiva detrás de ellos y propondrá recomendaciones prácticas para su prevención.
Definición de ataque de llave inglesa
El concepto de "ataque de llave inglesa" proviene de una tira cómica en línea, que se refiere a un atacante que no utiliza medios técnicos, sino que obliga a la víctima a entregar contraseñas o activos a través de amenazas, extorsiones e incluso secuestros. Este tipo de ataque es directo, eficiente y tiene una barrera de entrada baja.
Revisión de casos típicos
Desde este año, los casos de secuestro dirigidos a usuarios de encriptación han aumentado, con víctimas que incluyen miembros clave del proyecto, líderes de opinión y usuarios comunes.
A principios de mayo, la policía francesa logró rescatar al padre de un magnate encriptación que había sido secuestrado. Los secuestradores exigieron un rescate enorme y dañaron cruelmente al rehén para presionar a los familiares.
En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su hogar por hombres armados, quienes también cometieron actos de violencia y grabaron un video, exigiendo el pago de 100 bitcoins.
A principios de junio, un sospechoso implicado en la planificación de múltiples secuestros de empresarios franceses de encriptación fue arrestado en Marruecos. Se sospecha que este individuo es uno de los principales conspiradores en el caso de secuestro del cofundador de la mencionada empresa de billeteras de hardware.
Otro caso que ha conmocionado a la industria ocurrió en Nueva York. Un inversor encriptación de nacionalidad italiana fue engañado y llevado a una villa, donde fue encarcelado y torturado durante tres semanas. La banda criminal utilizó diversos métodos para amenazar a la víctima y obligarla a entregar la clave privada de su billetera. Es notable que los agresores eran "insiders", quienes, a través de análisis on-chain y seguimiento en redes sociales, localizaron con precisión a su objetivo.
A mediados de mayo, la hija y el hijo pequeño de un cofundador de una plataforma de encriptación casi fueron secuestrados a la fuerza en las calles de París. Afortunadamente, los transeúntes ayudaron a tiempo, evitando así una tragedia.
Estos casos indican que, en comparación con los ataques en cadena, las amenazas de violencia fuera de línea son más directas y eficientes. Los atacantes suelen ser jóvenes, con edades entre 16 y 23 años, y poseen conocimientos básicos de encriptación. Según datos publicados por la fiscalía francesa, varios menores de edad han sido formalmente acusados por su implicación en este tipo de casos.
Además de los casos reportados públicamente, las agencias de seguridad también han descubierto al recopilar información de las víctimas que algunos usuarios sufrieron control o coerción por parte de la otra parte durante las transacciones fuera de línea, lo que resultó en pérdidas de activos.
Además, existen algunos incidentes de "coacción no violenta". Los atacantes amenazan a las víctimas al tener control sobre su privacidad, ubicación y otra información, obligándolas a realizar transferencias. Aunque estas situaciones no han causado daño directo, ya han cruzado la frontera de la amenaza personal.
Es necesario enfatizar que los casos revelados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por diversas preocupaciones, lo que también dificulta una evaluación precisa de la verdadera magnitud de los ataques off-chain.
Análisis de la cadena del crimen
Al analizar varios casos típicos, podemos resumir que la cadena delictiva del ataque de llave inglesa abarca aproximadamente los siguientes segmentos clave:
Los atacantes suelen comenzar con información on-chain, combinando el comportamiento de las transacciones, los datos de las etiquetas, la situación de tenencia de NFT, etc., para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, las declaraciones en redes sociales, entrevistas públicas e incluso algunos datos filtrados se han convertido en importantes fuentes de inteligencia auxiliar.
Una vez que se ha determinado la identidad objetivo, el atacante intentará obtener su información de identidad real, incluyendo lugar de residencia, lugares que frecuenta y estructura familiar. Los métodos comunes incluyen:
Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para obligarlos a entregar la clave privada de la billetera, la frase de recuperación y los permisos de verificación secundaria. Los métodos comunes incluyen:
Una vez que obtienen la clave privada o la frase de recuperación, los atacantes suelen transferir rápidamente los activos, utilizando métodos que incluyen:
Algunos atacantes tienen un trasfondo en tecnología blockchain, están familiarizados con los mecanismos de seguimiento on-chain, y pueden crear intencionadamente caminos de múltiples saltos o confusión entre cadenas para eludir el seguimiento.
Medidas de respuesta
Frente a ataques con llave inglesa, el uso de carteras multifirma o la dispersión de frases de recuperación no son prácticas en escenarios extremos, y podrían incluso agravar la violencia. Una estrategia más segura debería ser "hay que dar, y las pérdidas son controlables":
Conclusión
Con el rápido desarrollo de la encriptación, conocer a tu cliente ( KYC ) y el sistema de prevención de lavado de dinero ( AML ) juegan un papel clave en la mejora de la transparencia financiera y en el control del flujo de fondos ilegales. Sin embargo, en el proceso de implementación, especialmente en lo que respecta a la seguridad de los datos y la privacidad del usuario, aún enfrentamos muchos desafíos. Por ejemplo, la gran cantidad de información sensible ( que la plataforma recopila para cumplir con los requisitos regulatorios, como la identidad, los datos biométricos, etc. ), si no se protege adecuadamente, puede convertirse en un punto de ataque.
Por lo tanto, recomendamos introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, para reducir la recopilación innecesaria de información y así disminuir el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de anti-lavado de dinero y seguimiento, para ayudar a identificar transacciones sospechosas potenciales, mejorando así la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de capacidades de seguridad de datos también es indispensable. Con la ayuda de los servicios de pruebas de equipos rojos de agencias de seguridad profesionales, la plataforma puede obtener apoyo de simulación de ataques en un entorno real, evaluando de manera integral las rutas de exposición de datos sensibles y los puntos de riesgo.