Di hutan gelap blockchain, kita sering membahas serangan di blockchain, celah kontrak, dan peretasan, tetapi semakin banyak kasus yang mengingatkan kita bahwa risiko telah menyebar ke luar rantai.
Menurut laporan Decrypt dan Eesti Ekspress, dalam sebuah sidang pengadilan baru-baru ini, miliarder kripto dan pengusaha Tim Heath回顾了一起绑架未遂案 yang dialaminya tahun lalu. Penyerang melacak keberadaannya melalui GPS, paspor palsu, dan ponsel sekali pakai, melancarkan serangan dari belakang ketika dia naik tangga, berusaha menutupi kepalanya dengan kantong dan mengendalikannya secara paksa. Heath berhasil melarikan diri setelah menggigit salah satu jari penyerangnya.
Seiring dengan nilai aset kripto yang terus meningkat, serangan wrench terhadap pengguna kripto semakin sering terjadi. Artikel ini akan menganalisis secara mendalam metode serangan ini, meninjau contoh-contoh yang khas, mengurai rantai kejahatan di baliknya, dan memberikan saran pencegahan dan respons yang praktis.
()
Apa itu serangan wrench
"Anda bisa memiliki perlindungan teknologi yang paling kuat, tetapi penyerang hanya perlu satu kunci inggris untuk menjatuhkan Anda, dan Anda akan dengan patuh memberikan kata sandi Anda." Serangan kunci inggris $5 (5 Dollar Wrench Attack) pertama kali muncul dalam komik web XKCD, di mana penyerang tidak menggunakan cara teknis, tetapi memaksa korban untuk menyerahkan kata sandi atau aset melalui ancaman, pemerasan, bahkan penculikan.
()
Tinjauan Kasus Penculikan yang Klasik
Sejak awal tahun ini, kasus penculikan terhadap pengguna kripto semakin sering terjadi, dengan korban mencakup anggota inti proyek, KOL, hingga pengguna biasa. Pada awal Mei, polisi Prancis berhasil menyelamatkan seorang ayah dari seorang miliarder cryptocurrency yang diculik. Para penculik meminta tebusan beberapa juta euro dan dengan kejam memotong jari tangan korban untuk menekan keluarganya.
Kasus serupa muncul sejak awal tahun: Pada bulan Januari, co-founder Ledger David Balland dan istrinya diserang bersenjata di rumah mereka, para penculik juga memotong jari-jarinya dan merekam video, meminta pembayaran 100 Bitcoin. Pada awal bulan Juni, seorang pria berkewarganegaraan ganda Prancis dan Maroko, Badiss Mohamed Amide Bajjou, ditangkap di Tangier. Menurut laporan Barrons, dia diduga merencanakan beberapa kasus penculikan pengusaha cryptocurrency Prancis. Menteri Kehakiman Prancis mengkonfirmasi bahwa tersangka tersebut dicari oleh Interpol karena tuduhan "penculikan, penahanan ilegal sandera" dan lainnya. Selain itu, Bajjou diduga merupakan salah satu otak di balik kasus penculikan co-founder Ledger.
Kasus lain yang mengejutkan industri terjadi di New York. Investor kripto berkebangsaan Italia, Michael Valentino Teofrasto Carturan, dijebak ke sebuah vila, di mana ia mengalami penahanan dan penyiksaan selama tiga minggu. Geng kriminal menggunakan gergaji listrik, perangkat kejutan listrik, dan narkotika untuk mengancam, bahkan menggantungnya di atap gedung tinggi, memaksanya untuk menyerahkan kunci dompetnya. Para pelaku adalah "orang dalam industri", yang secara akurat mengidentifikasi target melalui analisis blockchain dan pelacakan media sosial.
Pada pertengahan Mei, putri pendiri bersama Paymium, Pierre Noizat, dan cucunya yang masih kecil hampir dipaksa masuk ke dalam sebuah truk putih di jalanan Paris. Menurut laporan dari Le Parisien, putri Noizat melawan dengan keras, seorang pejalan kaki memukul truk tersebut dengan alat pemadam kebakaran, memaksa para penculik untuk melarikan diri.
Kasus-kasus ini menunjukkan: dibandingkan dengan serangan di blockchain, ancaman kekerasan di dunia nyata lebih langsung, efisien, dan memiliki hambatan yang lebih rendah. Pelaku umumnya adalah kaum muda, dengan usia berkisar antara 16 hingga 23 tahun, yang memiliki pengetahuan dasar tentang kripto. Menurut data yang dirilis oleh kejaksaan Prancis, beberapa remaja telah secara resmi dituntut karena terlibat dalam kasus-kasus semacam ini.
Selain kasus yang dilaporkan secara publik, tim keamanan Slow Fog juga memperhatikan bahwa beberapa pengguna mengalami pengendalian atau paksaan oleh pihak lain saat melakukan transaksi offline, yang mengakibatkan kerugian aset.
Selain itu, ada beberapa kejadian "pemaksaan non-kekerasan" yang belum meningkat menjadi kekerasan fisik. Misalnya, penyerang mengancam korban dengan menguasai privasi, lokasi, atau bukti lainnya untuk memaksa mereka melakukan transfer. Meskipun situasi ini tidak menyebabkan kerusakan langsung, namun sudah menyentuh batas ancaman terhadap keselamatan pribadi, apakah ini termasuk dalam kategori "serangan kunci" masih perlu didiskusikan lebih lanjut.
Perlu ditekankan bahwa kasus yang telah diungkap mungkin hanya merupakan puncak gunung es. Banyak korban memilih untuk tetap diam karena khawatir akan pembalasan, lembaga penegak hukum yang tidak akan menangani kasus mereka, atau takut identitas mereka terungkap, sehingga membuat ukuran sebenarnya dari serangan di luar rantai sulit untuk dinilai dengan akurat.
Analisis Rantai Kejahatan
Tim peneliti Universitas Cambridge menerbitkan makalah berjudul "Investigating Wrench Attacks: Physical Attacks Targeting Cryptocurrency Users" pada tahun 2024 yang secara sistematis menganalisis kasus-kasus pengguna kripto di seluruh dunia yang mengalami pemaksaan fisik (serangan kunci inggris), mengungkap pola serangan dan tantangan dalam pertahanan. Gambar di bawah ini adalah versi terjemahan dari gambar asli dalam makalah tersebut, untuk referensi, gambar asli dapat dilihat
Dengan mengumpulkan beberapa kasus tipikal, kami merangkum bahwa rantai kejahatan dari serangan wrench umumnya mencakup beberapa tahap kunci berikut:
1. Penguncian Informasi
Penyerang biasanya memulai dengan informasi di blockchain, menggabungkan perilaku transaksi, data label, dan situasi kepemilikan NFT untuk menilai ukuran aset target secara awal. Sementara itu, obrolan grup Telegram, pernyataan di X (Twitter), wawancara KOL, bahkan beberapa data yang bocor juga menjadi sumber intelijen tambahan yang penting.
2. Penempatan dan Kontak Nyata
Setelah menentukan identitas target, penyerang akan mencoba mendapatkan informasi identitas nyata mereka, termasuk tempat tinggal, lokasi yang sering dikunjungi, dan struktur keluarga. Metode umum termasuk:
Menggoda target untuk membocorkan informasi di platform media sosial;
Menggunakan data pendaftaran publik (seperti email terikat ENS, informasi pendaftaran domain) untuk melakukan pencarian balik;
Menggunakan data yang bocor untuk pencarian balik;
Mengarahkan target ke dalam lingkungan yang terkontrol melalui pelacakan atau undangan palsu.
3. Ancaman Kekerasan dan Penculikan
Setelah mengendalikan target, penyerang sering menggunakan metode kekerasan untuk memaksa mereka menyerahkan kunci pribadi dompet, frasa pemulihan, dan hak verifikasi kedua. Cara umum yang digunakan termasuk:
Pukulan, sengatan listrik, pemotongan anggota tubuh, dan cedera fisik lainnya;
Memaksa korban untuk melakukan transfer;
Mengintimidasi kerabat, meminta anggota keluarga untuk mentransfer uang.
4. Pencucian Uang dan Transfer Dana
Setelah mendapatkan kunci privat atau frasa pemulihan, penyerang biasanya dengan cepat memindahkan aset, metode termasuk:
Menggunakan mixer untuk menyembunyikan asal dana;
Transfer ke alamat yang terkendali atau akun bursa terpusat yang tidak sesuai;
Mencairkan aset melalui saluran OTC atau pasar gelap.
Beberapa penyerang memiliki latar belakang teknologi blockchain, akrab dengan mekanisme pelacakan di blockchain, dan akan sengaja menciptakan jalur multi-lompatan atau kebingungan lintas rantai untuk menghindari pelacakan.
Tindakan yang diambil
Menggunakan dompet multisig atau frasa pemulihan yang terdistribusi tidaklah praktis dalam skenario ekstrem di mana ada ancaman terhadap keselamatan pribadi, sering kali dianggap oleh penyerang sebagai penolakan untuk berkolaborasi, yang justru memperburuk perilaku kekerasan. Untuk serangan wrench, strategi yang lebih aman seharusnya adalah "ada yang bisa diberikan, dan kerugian dapat terkontrol":
Atur dompet penipuan: Siapkan akun yang terlihat seperti dompet utama, tetapi hanya menyimpan sedikit aset, untuk digunakan sebagai "pemberian stop-loss" saat dalam bahaya.
Manajemen Keamanan Keluarga: Anggota keluarga perlu memahami pengetahuan dasar tentang lokasi aset dan cara merespons; menetapkan kata sandi keamanan untuk menyampaikan sinyal bahaya saat menghadapi situasi abnormal; memperkuat pengaturan keamanan perangkat rumah tangga dan pengamanan fisik tempat tinggal.
Hindari paparan identitas: Hindari menunjukkan kekayaan atau membagikan catatan transaksi di platform sosial; hindari mengungkapkan kepemilikan aset kripto dalam kehidupan nyata; kelola informasi di dalam lingkaran pertemanan dengan baik untuk mencegah kerahasiaan bocor. Perlindungan yang paling efektif adalah selalu membuat orang "tidak tahu bahwa kamu adalah target yang patut diperhatikan."
Ditulis di akhir
Seiring dengan perkembangan pesat industri kripto, memahami pelanggan Anda ( KYC ) dan sistem anti pencucian uang ( AML ) memainkan peran kunci dalam meningkatkan transparansi keuangan dan mencegah arus dana ilegal. Namun, dalam proses pelaksanaannya, terutama dalam hal keamanan data dan privasi pengguna, masih menghadapi banyak tantangan. Misalnya, informasi sensitif yang dikumpulkan oleh platform untuk memenuhi persyaratan regulasi (seperti identitas, data biometrik, dll.), jika tidak dilindungi dengan baik, dapat menjadi celah untuk serangan.
Oleh karena itu, kami menyarankan untuk memperkenalkan sistem identifikasi risiko dinamis di atas proses KYC tradisional, untuk mengurangi pengumpulan informasi yang tidak perlu dan menurunkan risiko kebocoran data. Pada saat yang sama, platform dapat terhubung dengan platform anti pencucian uang dan pelacakan satu atap seperti MistTrack, untuk membantu mengidentifikasi transaksi mencurigakan yang berpotensi, sehingga meningkatkan kemampuan pengendalian risiko dari sumbernya. Di sisi lain, pembangunan kemampuan keamanan data juga sangat penting, dengan memanfaatkan layanan pengujian tim merah dari SlowMist (, platform dapat memperoleh dukungan simulasi serangan dalam lingkungan nyata, untuk secara komprehensif mengevaluasi jalur eksposur data sensitif dan titik risiko.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Penculikan fisik: Serangan kunci pas setelah kenaikan baru Bitcoin
latar belakang
Di hutan gelap blockchain, kita sering membahas serangan di blockchain, celah kontrak, dan peretasan, tetapi semakin banyak kasus yang mengingatkan kita bahwa risiko telah menyebar ke luar rantai.
Menurut laporan Decrypt dan Eesti Ekspress, dalam sebuah sidang pengadilan baru-baru ini, miliarder kripto dan pengusaha Tim Heath回顾了一起绑架未遂案 yang dialaminya tahun lalu. Penyerang melacak keberadaannya melalui GPS, paspor palsu, dan ponsel sekali pakai, melancarkan serangan dari belakang ketika dia naik tangga, berusaha menutupi kepalanya dengan kantong dan mengendalikannya secara paksa. Heath berhasil melarikan diri setelah menggigit salah satu jari penyerangnya.
Seiring dengan nilai aset kripto yang terus meningkat, serangan wrench terhadap pengguna kripto semakin sering terjadi. Artikel ini akan menganalisis secara mendalam metode serangan ini, meninjau contoh-contoh yang khas, mengurai rantai kejahatan di baliknya, dan memberikan saran pencegahan dan respons yang praktis.
()
Apa itu serangan wrench
"Anda bisa memiliki perlindungan teknologi yang paling kuat, tetapi penyerang hanya perlu satu kunci inggris untuk menjatuhkan Anda, dan Anda akan dengan patuh memberikan kata sandi Anda." Serangan kunci inggris $5 (5 Dollar Wrench Attack) pertama kali muncul dalam komik web XKCD, di mana penyerang tidak menggunakan cara teknis, tetapi memaksa korban untuk menyerahkan kata sandi atau aset melalui ancaman, pemerasan, bahkan penculikan.
()
Tinjauan Kasus Penculikan yang Klasik
Sejak awal tahun ini, kasus penculikan terhadap pengguna kripto semakin sering terjadi, dengan korban mencakup anggota inti proyek, KOL, hingga pengguna biasa. Pada awal Mei, polisi Prancis berhasil menyelamatkan seorang ayah dari seorang miliarder cryptocurrency yang diculik. Para penculik meminta tebusan beberapa juta euro dan dengan kejam memotong jari tangan korban untuk menekan keluarganya.
Kasus serupa muncul sejak awal tahun: Pada bulan Januari, co-founder Ledger David Balland dan istrinya diserang bersenjata di rumah mereka, para penculik juga memotong jari-jarinya dan merekam video, meminta pembayaran 100 Bitcoin. Pada awal bulan Juni, seorang pria berkewarganegaraan ganda Prancis dan Maroko, Badiss Mohamed Amide Bajjou, ditangkap di Tangier. Menurut laporan Barrons, dia diduga merencanakan beberapa kasus penculikan pengusaha cryptocurrency Prancis. Menteri Kehakiman Prancis mengkonfirmasi bahwa tersangka tersebut dicari oleh Interpol karena tuduhan "penculikan, penahanan ilegal sandera" dan lainnya. Selain itu, Bajjou diduga merupakan salah satu otak di balik kasus penculikan co-founder Ledger.
Kasus lain yang mengejutkan industri terjadi di New York. Investor kripto berkebangsaan Italia, Michael Valentino Teofrasto Carturan, dijebak ke sebuah vila, di mana ia mengalami penahanan dan penyiksaan selama tiga minggu. Geng kriminal menggunakan gergaji listrik, perangkat kejutan listrik, dan narkotika untuk mengancam, bahkan menggantungnya di atap gedung tinggi, memaksanya untuk menyerahkan kunci dompetnya. Para pelaku adalah "orang dalam industri", yang secara akurat mengidentifikasi target melalui analisis blockchain dan pelacakan media sosial.
Pada pertengahan Mei, putri pendiri bersama Paymium, Pierre Noizat, dan cucunya yang masih kecil hampir dipaksa masuk ke dalam sebuah truk putih di jalanan Paris. Menurut laporan dari Le Parisien, putri Noizat melawan dengan keras, seorang pejalan kaki memukul truk tersebut dengan alat pemadam kebakaran, memaksa para penculik untuk melarikan diri.
Kasus-kasus ini menunjukkan: dibandingkan dengan serangan di blockchain, ancaman kekerasan di dunia nyata lebih langsung, efisien, dan memiliki hambatan yang lebih rendah. Pelaku umumnya adalah kaum muda, dengan usia berkisar antara 16 hingga 23 tahun, yang memiliki pengetahuan dasar tentang kripto. Menurut data yang dirilis oleh kejaksaan Prancis, beberapa remaja telah secara resmi dituntut karena terlibat dalam kasus-kasus semacam ini.
Selain kasus yang dilaporkan secara publik, tim keamanan Slow Fog juga memperhatikan bahwa beberapa pengguna mengalami pengendalian atau paksaan oleh pihak lain saat melakukan transaksi offline, yang mengakibatkan kerugian aset.
Selain itu, ada beberapa kejadian "pemaksaan non-kekerasan" yang belum meningkat menjadi kekerasan fisik. Misalnya, penyerang mengancam korban dengan menguasai privasi, lokasi, atau bukti lainnya untuk memaksa mereka melakukan transfer. Meskipun situasi ini tidak menyebabkan kerusakan langsung, namun sudah menyentuh batas ancaman terhadap keselamatan pribadi, apakah ini termasuk dalam kategori "serangan kunci" masih perlu didiskusikan lebih lanjut.
Perlu ditekankan bahwa kasus yang telah diungkap mungkin hanya merupakan puncak gunung es. Banyak korban memilih untuk tetap diam karena khawatir akan pembalasan, lembaga penegak hukum yang tidak akan menangani kasus mereka, atau takut identitas mereka terungkap, sehingga membuat ukuran sebenarnya dari serangan di luar rantai sulit untuk dinilai dengan akurat.
Analisis Rantai Kejahatan
Tim peneliti Universitas Cambridge menerbitkan makalah berjudul "Investigating Wrench Attacks: Physical Attacks Targeting Cryptocurrency Users" pada tahun 2024 yang secara sistematis menganalisis kasus-kasus pengguna kripto di seluruh dunia yang mengalami pemaksaan fisik (serangan kunci inggris), mengungkap pola serangan dan tantangan dalam pertahanan. Gambar di bawah ini adalah versi terjemahan dari gambar asli dalam makalah tersebut, untuk referensi, gambar asli dapat dilihat
Dengan mengumpulkan beberapa kasus tipikal, kami merangkum bahwa rantai kejahatan dari serangan wrench umumnya mencakup beberapa tahap kunci berikut:
1. Penguncian Informasi
Penyerang biasanya memulai dengan informasi di blockchain, menggabungkan perilaku transaksi, data label, dan situasi kepemilikan NFT untuk menilai ukuran aset target secara awal. Sementara itu, obrolan grup Telegram, pernyataan di X (Twitter), wawancara KOL, bahkan beberapa data yang bocor juga menjadi sumber intelijen tambahan yang penting.
2. Penempatan dan Kontak Nyata
Setelah menentukan identitas target, penyerang akan mencoba mendapatkan informasi identitas nyata mereka, termasuk tempat tinggal, lokasi yang sering dikunjungi, dan struktur keluarga. Metode umum termasuk:
3. Ancaman Kekerasan dan Penculikan
Setelah mengendalikan target, penyerang sering menggunakan metode kekerasan untuk memaksa mereka menyerahkan kunci pribadi dompet, frasa pemulihan, dan hak verifikasi kedua. Cara umum yang digunakan termasuk:
4. Pencucian Uang dan Transfer Dana
Setelah mendapatkan kunci privat atau frasa pemulihan, penyerang biasanya dengan cepat memindahkan aset, metode termasuk:
Beberapa penyerang memiliki latar belakang teknologi blockchain, akrab dengan mekanisme pelacakan di blockchain, dan akan sengaja menciptakan jalur multi-lompatan atau kebingungan lintas rantai untuk menghindari pelacakan.
Tindakan yang diambil
Menggunakan dompet multisig atau frasa pemulihan yang terdistribusi tidaklah praktis dalam skenario ekstrem di mana ada ancaman terhadap keselamatan pribadi, sering kali dianggap oleh penyerang sebagai penolakan untuk berkolaborasi, yang justru memperburuk perilaku kekerasan. Untuk serangan wrench, strategi yang lebih aman seharusnya adalah "ada yang bisa diberikan, dan kerugian dapat terkontrol":
Ditulis di akhir
Seiring dengan perkembangan pesat industri kripto, memahami pelanggan Anda ( KYC ) dan sistem anti pencucian uang ( AML ) memainkan peran kunci dalam meningkatkan transparansi keuangan dan mencegah arus dana ilegal. Namun, dalam proses pelaksanaannya, terutama dalam hal keamanan data dan privasi pengguna, masih menghadapi banyak tantangan. Misalnya, informasi sensitif yang dikumpulkan oleh platform untuk memenuhi persyaratan regulasi (seperti identitas, data biometrik, dll.), jika tidak dilindungi dengan baik, dapat menjadi celah untuk serangan.
Oleh karena itu, kami menyarankan untuk memperkenalkan sistem identifikasi risiko dinamis di atas proses KYC tradisional, untuk mengurangi pengumpulan informasi yang tidak perlu dan menurunkan risiko kebocoran data. Pada saat yang sama, platform dapat terhubung dengan platform anti pencucian uang dan pelacakan satu atap seperti MistTrack, untuk membantu mengidentifikasi transaksi mencurigakan yang berpotensi, sehingga meningkatkan kemampuan pengendalian risiko dari sumbernya. Di sisi lain, pembangunan kemampuan keamanan data juga sangat penting, dengan memanfaatkan layanan pengujian tim merah dari SlowMist (, platform dapat memperoleh dukungan simulasi serangan dalam lingkungan nyata, untuk secara komprehensif mengevaluasi jalur eksposur data sensitif dan titik risiko.