A Sombra dos Ataques Fora da Cadeia: A Ameaça dos Ataques de Chave do Setor de Encriptação
No mundo blockchain, frequentemente discutimos ataques em cadeia, vulnerabilidades de contratos inteligentes e outros riscos de segurança, mas uma série recente de eventos nos lembra que o risco está se espalhando para fora da cadeia.
Um bilionário da encriptação revisitou um caso de sequestro frustrado no tribunal. Os atacantes rastrearam seus movimentos através de GPS, falsificação de documentos e outros métodos, atacando-o por trás quando ele estava desprevenido, tentando colocar um saco sobre sua cabeça e controlá-lo. Felizmente, a vítima lutou bravamente e conseguiu escapar.
Com o valor dos ativos encriptados a aumentar constantemente, os ataques físicos direcionados a usuários de encriptação estão a tornar-se cada vez mais frequentes. Este artigo irá analisar em profundidade essas técnicas de ataque, rever casos típicos, organizar a cadeia criminosa por trás delas e propor recomendações práticas de prevenção.
Definição do ataque de spanner
O conceito de "ataque de chave inglesa" vem de uma tira de quadrinhos na internet, referindo-se a atacantes que não usam meios técnicos, mas sim ameaças, extorsão ou até sequestro para forçar as vítimas a entregarem senhas ou ativos. Este tipo de ataque é direto, eficiente e tem um baixo limiar de entrada.
Revisão de Casos Típicos
Desde o início deste ano, os casos de sequestro de usuários de encriptação têm aumentado, com as vítimas incluindo membros centrais de projetos, líderes de opinião e usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um milionário emcriptação sequestrado. Os sequestradores exigiram um enorme resgate e feriram brutalmente o refém para pressionar a família.
Em janeiro, o cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, os sequestradores também usaram violência e gravaram um vídeo, exigindo o pagamento de 100 bitcoins.
No início de junho, um suspeito de planejar múltiplos sequestros de empresários de criptomoedas franceses foi detido em Marrocos. Este suspeito é considerado um dos masterminds do sequestro do cofundador da referida empresa de carteiras de hardware.
Outro caso que chocou a indústria ocorreu em Nova Iorque. Um investidor italiano foi enganado e levado a uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso utilizou vários métodos para ameaçar a vítima, forçando-a a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através da análise em cadeia e do rastreamento nas redes sociais, conseguiram identificar o alvo com precisão.
Em maio, a filha e o filho pequeno de um dos cofundadores de uma plataforma de encriptação quase foram sequestrados à força nas ruas de Paris. Felizmente, a ajuda de transeuntes a tempo evitou que a tragédia ocorresse.
Estes casos indicam: em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas e eficientes. Os atacantes são em sua maioria jovens, com idades concentradas entre 16 e 23 anos, possuindo conhecimentos básicos de encriptação. De acordo com dados divulgados pela procuradoria francesa, vários menores já foram formalmente acusados por envolvimento em tais casos.
Além dos casos relatados publicamente, as autoridades de segurança também descobriram, ao compilar informações sobre as vítimas, que alguns usuários enfrentaram controle ou coerção por parte da outra parte durante transações offline, resultando em perdas de ativos.
Além disso, existem alguns casos de "coação não violenta". Os atacantes ameaçam as vítimas, utilizando informações sobre a sua privacidade e localização para forçá-las a transferir dinheiro. Embora estas situações não tenham causado danos diretos, já ultrapassaram a fronteira da ameaça pessoal.
É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitos vítimas escolheram permanecer em silêncio devido a várias preocupações, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.
Análise da cadeia criminosa
A partir de vários casos típicos, podemos resumir que a cadeia criminosa do ataque de chave inglesa abrange aproximadamente os seguintes pontos-chave:
Bloqueio de informações
Os atacantes geralmente começam com informações em cadeia, combinando comportamentos de transação, dados de etiqueta, situação de posse de NFT, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, declarações em redes sociais, entrevistas públicas e até mesmo alguns dados vazados tornam-se fontes importantes de inteligência auxiliar.
Localização e Contato Real
Após determinar a identidade alvo, o atacante tentará obter informações de identidade reais, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem:
Induzir o alvo a vazar informações em plataformas sociais
Utilizando dados de registro públicos ( como e-mail associado ao ENS, informações de registro de domínio ) para verificação reversa
Usar dados vazados para busca reversa
Atraindo o alvo para um ambiente controlado através de rastreamento ou convites falsos
Ameaças violentas e extorsão
Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase-semente e os direitos de verificação em duas etapas, as formas comuns incluem:
Agressão física, eletrocussão, amputação, etc.
Coação da vítima para realizar a transferência
Intimidar parentes, exigindo que a família faça a transferência em seu lugar
Lavagem de dinheiro e transferência de fundos
Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, usando os seguintes métodos:
Usar misturadores para ocultar a origem dos fundos
Transferir para endereços controlados ou contas de exchanges centralizadas não conformes
Tornar os ativos líquidos através de canais de negociação fora da cadeia ou do mercado negro
Alguns atacantes têm formação em tecnologia de blockchain, estão familiarizados com mecanismos de rastreamento em cadeia e criam deliberadamente caminhos de múltiplos saltos ou confusão entre cadeias para evitar rastreamento.
Medidas de resposta
Diante de um ataque de chave, usar carteiras multi-assinatura ou métodos como frases-secreta descentralizadas em cenários extremos não é prático e pode até intensificar os comportamentos violentos. Uma estratégia mais segura deve ser "o que se ganha deve ser dado, e as perdas devem ser controláveis":
Configurar uma carteira de indução: prepare uma conta que pareça uma carteira principal, mas que apenas tenha poucos ativos, para ser usada em momentos de perigo para "alimentação de stop-loss".
Gestão de segurança familiar: os membros da família devem dominar o conhecimento básico sobre a localização dos ativos e a cooperação em situações de emergência; definir uma palavra de segurança para transmitir sinais de perigo em casos anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
Evitar a exposição da identidade: evitar exibir riqueza ou partilhar registos de transacções em plataformas sociais; evitar revelar a posse de activos encriptados na vida real; gerir bem as informações no círculo de amigos, para prevenir a divulgação por conhecidos. A protecção mais eficaz é, sempre, fazer com que as pessoas "não saibam que você é um alvo que vale a pena observar".
Conclusão
Com o rápido desenvolvimento da indústria de encriptação, compreender o seu cliente ( KYC ) e os sistemas de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção de fluxos ilegais de fundos. No entanto, no processo de execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem vários desafios. Por exemplo, as grandes quantidades de informações sensíveis ( coletadas pela plataforma para satisfazer os requisitos regulatórios, como identidade, dados biométricos, etc. ), se não forem protegidas adequadamente, podem se tornar um ponto de ataque.
Assim, recomendamos a introdução de um sistema de identificação de risco dinâmico com base no processo KYC tradicional, reduzindo a coleta desnecessária de informações para diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de combate à lavagem de dinheiro e rastreamento, auxiliando na identificação de transações suspeitas potenciais, melhorando a capacidade de gestão de risco desde a origem. Por outro lado, a construção da capacidade de segurança de dados também é indispensável; com o apoio dos serviços de testes de equipes vermelhas de instituições de segurança especializadas, a plataforma pode obter suporte de simulação de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco de dados sensíveis.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Curtidas
Recompensa
9
4
Compartilhar
Comentário
0/400
BlockchainWorker
· 12h atrás
Isso é um pouco assustador! Ataques físicos são muito mais selvagens do que ataques de Hacker.
Ver originalResponder0
ShamedApeSeller
· 13h atrás
Se não tiver dinheiro, não jogue jogos de cadeia. A vida é importante.
Ver originalResponder0
pumpamentalist
· 13h atrás
segurança do ativo é melhor prestar atenção ao gasto duplo, Carteira e vida devem ser levados em conta.
Ver originalResponder0
TaxEvader
· 13h atrás
Os idiotas de Xangai que possuem moeda Carteira já choraram até secar.
Ataques de chave inglesa à vista: os magnatas da encriptação são frequentemente sequestrados e as ameaças fora da cadeia precisam ser alertadas.
A Sombra dos Ataques Fora da Cadeia: A Ameaça dos Ataques de Chave do Setor de Encriptação
No mundo blockchain, frequentemente discutimos ataques em cadeia, vulnerabilidades de contratos inteligentes e outros riscos de segurança, mas uma série recente de eventos nos lembra que o risco está se espalhando para fora da cadeia.
Um bilionário da encriptação revisitou um caso de sequestro frustrado no tribunal. Os atacantes rastrearam seus movimentos através de GPS, falsificação de documentos e outros métodos, atacando-o por trás quando ele estava desprevenido, tentando colocar um saco sobre sua cabeça e controlá-lo. Felizmente, a vítima lutou bravamente e conseguiu escapar.
Com o valor dos ativos encriptados a aumentar constantemente, os ataques físicos direcionados a usuários de encriptação estão a tornar-se cada vez mais frequentes. Este artigo irá analisar em profundidade essas técnicas de ataque, rever casos típicos, organizar a cadeia criminosa por trás delas e propor recomendações práticas de prevenção.
Definição do ataque de spanner
O conceito de "ataque de chave inglesa" vem de uma tira de quadrinhos na internet, referindo-se a atacantes que não usam meios técnicos, mas sim ameaças, extorsão ou até sequestro para forçar as vítimas a entregarem senhas ou ativos. Este tipo de ataque é direto, eficiente e tem um baixo limiar de entrada.
Revisão de Casos Típicos
Desde o início deste ano, os casos de sequestro de usuários de encriptação têm aumentado, com as vítimas incluindo membros centrais de projetos, líderes de opinião e usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um milionário emcriptação sequestrado. Os sequestradores exigiram um enorme resgate e feriram brutalmente o refém para pressionar a família.
Em janeiro, o cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, os sequestradores também usaram violência e gravaram um vídeo, exigindo o pagamento de 100 bitcoins.
No início de junho, um suspeito de planejar múltiplos sequestros de empresários de criptomoedas franceses foi detido em Marrocos. Este suspeito é considerado um dos masterminds do sequestro do cofundador da referida empresa de carteiras de hardware.
Outro caso que chocou a indústria ocorreu em Nova Iorque. Um investidor italiano foi enganado e levado a uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso utilizou vários métodos para ameaçar a vítima, forçando-a a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através da análise em cadeia e do rastreamento nas redes sociais, conseguiram identificar o alvo com precisão.
Em maio, a filha e o filho pequeno de um dos cofundadores de uma plataforma de encriptação quase foram sequestrados à força nas ruas de Paris. Felizmente, a ajuda de transeuntes a tempo evitou que a tragédia ocorresse.
Estes casos indicam: em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas e eficientes. Os atacantes são em sua maioria jovens, com idades concentradas entre 16 e 23 anos, possuindo conhecimentos básicos de encriptação. De acordo com dados divulgados pela procuradoria francesa, vários menores já foram formalmente acusados por envolvimento em tais casos.
Além dos casos relatados publicamente, as autoridades de segurança também descobriram, ao compilar informações sobre as vítimas, que alguns usuários enfrentaram controle ou coerção por parte da outra parte durante transações offline, resultando em perdas de ativos.
Além disso, existem alguns casos de "coação não violenta". Os atacantes ameaçam as vítimas, utilizando informações sobre a sua privacidade e localização para forçá-las a transferir dinheiro. Embora estas situações não tenham causado danos diretos, já ultrapassaram a fronteira da ameaça pessoal.
É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitos vítimas escolheram permanecer em silêncio devido a várias preocupações, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.
Análise da cadeia criminosa
A partir de vários casos típicos, podemos resumir que a cadeia criminosa do ataque de chave inglesa abrange aproximadamente os seguintes pontos-chave:
Os atacantes geralmente começam com informações em cadeia, combinando comportamentos de transação, dados de etiqueta, situação de posse de NFT, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, declarações em redes sociais, entrevistas públicas e até mesmo alguns dados vazados tornam-se fontes importantes de inteligência auxiliar.
Após determinar a identidade alvo, o atacante tentará obter informações de identidade reais, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem:
Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase-semente e os direitos de verificação em duas etapas, as formas comuns incluem:
Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, usando os seguintes métodos:
Alguns atacantes têm formação em tecnologia de blockchain, estão familiarizados com mecanismos de rastreamento em cadeia e criam deliberadamente caminhos de múltiplos saltos ou confusão entre cadeias para evitar rastreamento.
Medidas de resposta
Diante de um ataque de chave, usar carteiras multi-assinatura ou métodos como frases-secreta descentralizadas em cenários extremos não é prático e pode até intensificar os comportamentos violentos. Uma estratégia mais segura deve ser "o que se ganha deve ser dado, e as perdas devem ser controláveis":
Conclusão
Com o rápido desenvolvimento da indústria de encriptação, compreender o seu cliente ( KYC ) e os sistemas de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção de fluxos ilegais de fundos. No entanto, no processo de execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem vários desafios. Por exemplo, as grandes quantidades de informações sensíveis ( coletadas pela plataforma para satisfazer os requisitos regulatórios, como identidade, dados biométricos, etc. ), se não forem protegidas adequadamente, podem se tornar um ponto de ataque.
Assim, recomendamos a introdução de um sistema de identificação de risco dinâmico com base no processo KYC tradicional, reduzindo a coleta desnecessária de informações para diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de combate à lavagem de dinheiro e rastreamento, auxiliando na identificação de transações suspeitas potenciais, melhorando a capacidade de gestão de risco desde a origem. Por outro lado, a construção da capacidade de segurança de dados também é indispensável; com o apoio dos serviços de testes de equipes vermelhas de instituições de segurança especializadas, a plataforma pode obter suporte de simulação de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco de dados sensíveis.