Sequestro físico: ataque de chave inglesa após novo máximo do Bitcoin

fundo

Na floresta negra da blockchain, costumamos falar sobre ataques na cadeia, vulnerabilidades de contratos e invasões de hackers, mas cada vez mais casos nos lembram que os riscos se espalharam para fora da cadeia.

De acordo com a Decrypt e o Eesti Ekspress, durante um recente julgamento, o bilionário das criptomoedas e empresário Tim Heath revisitou um caso de sequestro frustrado que enfrentou no ano passado. Os atacantes rastrearam seus movimentos por meio de GPS, passaportes falsificados e um telefone descartável, aproveitando-se de sua subida às escadas para atacá-lo por trás, tentando colocar um saco sobre sua cabeça e controlá-lo à força. Heath conseguiu escapar apenas depois de morder um dedo do agressor.

Com o valor dos ativos criptográficos a aumentar continuamente, os ataques de alavanca contra os utilizadores de criptomoedas têm-se tornado cada vez mais frequentes. Este artigo irá analisar profundamente esses métodos de ataque, rever casos típicos, mapear a cadeia criminosa por trás e apresentar sugestões práticas de prevenção e resposta.

Sequestro físico: ataque de chave inglesa após nova alta do Bitcoin

()

O que é um ataque de wrench

"Você pode ter a proteção técnica mais forte, mas o agressor só precisa de uma chave inglesa para te derrubar, e você acabará revelando a senha." O termo ataque da chave inglesa de 5 dólares ($5 Wrench Attack) apareceu pela primeira vez na webcomic XKCD, onde o agressor não utiliza meios técnicos, mas sim ameaça, extorsão ou até sequestro, para forçar a vítima a entregar senhas ou ativos.

Sequestro físico: Ataque de chave inglesa após novo pico do Bitcoin

()

Revisão de casos típicos de sequestro

Desde o início deste ano, os casos de sequestro de usuários de criptomoedas têm aumentado, com as vítimas abrangendo membros centrais de projetos, KOLs e até usuários comuns. No início de maio, a polícia francesa resgatou com sucesso o pai de um rico magnata das criptomoedas que havia sido sequestrado. Os sequestradores exigiram milhões de euros em resgate e cortaram cruelmente seus dedos para pressionar a família.

Casos semelhantes já surgiram no início do ano: em janeiro, David Balland, cofundador da Ledger, e sua esposa foram atacados em casa por assaltantes armados, que também cortaram seus dedos e gravaram um vídeo, exigindo o pagamento de 100 bitcoins. No início de junho, um homem com dupla nacionalidade francesa e marroquina, Badiss Mohamed Amide Bajjou, foi preso em Tânger; segundo o Barrons, ele é suspeito de ter planejado vários sequestros de empresários de criptomoedas na França. O Ministro da Justiça francês confirmou que o suspeito está sendo procurado pela Interpol por "sequestro, detenção ilegal de reféns", entre outros crimes. Além disso, Bajjou é suspeito de ser um dos mentores do sequestro do cofundador da Ledger.

Outro caso que chocou a indústria ocorreu em Nova Iorque. O investidor de criptomoedas de nacionalidade italiana, Michael Valentino Teofrasto Carturan, foi atraído para uma villa e submetido a um cativeiro e tortura que durou três semanas. O grupo criminoso utilizou motosserras, dispositivos de choque e drogas para implementar ameaças, chegando a suspender a vítima no topo de um edifício alto, forçando-o a entregar a chave privada da sua carteira. Os agressores eram "insiders" da indústria, que através de análises em blockchain e rastreamento nas redes sociais, localizaram com precisão o alvo.

Sequestro físico: ataque de chave inglesa após a nova alta do Bitcoin

Em maio, a filha e o neto pequeno de Pierre Noizat, cofundador da Paymium, quase foram forçados a entrar em uma van branca nas ruas de Paris. De acordo com o jornal "Le Parisien", a filha de Noizat lutou ferozmente e um transeunte usou um extintor para atacar a van, forçando os sequestradores a fugir.

Sequestro físico: ataque de chave inglesa após novo pico do Bitcoin

Esses casos indicam que, em comparação com ataques na blockchain, as ameaças de violência offline são mais diretas, eficazes e com um limiar de entrada mais baixo. Os atacantes são geralmente jovens, com idades entre 16 e 23 anos, possuindo um conhecimento básico sobre criptografia. De acordo com os dados divulgados pela procuradoria francesa, vários menores já foram formalmente acusados por estarem envolvidos em tais casos.

Além dos casos reportados publicamente, a equipa de segurança da Slow Mist também notou, ao compilar as informações dos formulários submetidos pelos vítimas, que alguns usuários enfrentaram controle ou coerção durante transações offline, resultando em perdas de ativos.

Além disso, existem alguns casos de "coação não violenta" que não foram escalados para violência física. Por exemplo, agressores ameaçam as vítimas controlando sua privacidade, localização ou outros pontos fracos, forçando-as a fazer transferências. Embora essas situações não causem danos diretos, já tocam na fronteira da ameaça à pessoa, e se isso se enquadra na categoria de "ataques de alavanca" ainda merece discussão adicional.

É importante ressaltar que os casos divulgados podem ser apenas a ponta do iceberg. Muitos vítimas optam por permanecer em silêncio devido ao medo de represálias, à falta de aceitação por parte das autoridades ou ao risco de exposição da identidade, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.

Análise da cadeia criminosa

A equipe de pesquisa da Universidade de Cambridge publicou em 2024 o artigo "Investigando Ataques com Chave de Fenda: Ataques Físicos Alvo de Usuários de Criptomoeda", que analisa sistematicamente os casos de usuários de criptomoeda em todo o mundo que enfrentaram coação violenta (ataques com chave de fenda), revelando profundamente os padrões de ataque e as dificuldades de defesa. A imagem abaixo é a versão traduzida da imagem original do artigo, para referência, a imagem original pode ser vista

Sequestro físico: Ataque de chave inglesa após o novo máximo do Bitcoin

Com base em vários casos típicos, resumimos que a cadeia criminosa do ataque de chave inglesa abrange aproximadamente os seguintes pontos-chave:

1. Bloqueio de Informação

Os atacantes geralmente começam com informações on-chain, combinando comportamentos de transação, dados de etiquetas, situações de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, conversas em grupos do Telegram, postagens no X (Twitter), entrevistas com KOLs e até mesmo alguns dados vazados tornam-se fontes importantes de inteligência auxiliar.

Sequestro físico: Ataque de chave inglesa após novo recorde do Bitcoin

Captura Física: Ataque com Chave Inglesa Após Novo Máximo do Bitcoin

2. Localização e Contato Real

Após determinar a identidade alvo, o atacante tentará obter informações sobre a identidade real, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem:

  • Induzir alvos a revelar informações em plataformas sociais;
  • Usar dados de registro públicos (como e-mail vinculado ao ENS, informações de registro de domínio) para pesquisa reversa;
  • Usar dados vazados para busca reversa;
  • Atraia o alvo para um ambiente controlado através de rastreamento ou convites falsos.

3. Ameaças de violência e extorsão

Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas. As formas comuns incluem:

  • Agressões físicas, eletrocussões, amputações, etc.
  • Coagir a vítima a operar a transferência;
  • Intimidar os familiares, exigindo que eles façam a transferência.

4. Lavagem de dinheiro e transferência de fundos

Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:

  • Usar um misturador de moedas para ocultar a origem dos fundos;
  • Transferir para endereços controlados ou contas de exchanges centralizadas não conformes;
  • Tornar os ativos líquidos através de canais OTC ou do mercado negro.

Alguns atacantes possuem um background em tecnologia de blockchain, estão familiarizados com os mecanismos de rastreamento on-chain e deliberadamente criam caminhos de múltiplos saltos ou confusão entre cadeias para evitar o rastreamento.

Medidas de resposta

Usar carteiras multi-assinatura ou frases mnemônicas descentralizadas não é prático em cenários extremos de ameaça pessoal, muitas vezes sendo visto pelos agressores como uma recusa em cooperar, o que, por sua vez, intensifica a violência. Para ataques de chave inglesa, uma estratégia mais segura deve ser "há algo a oferecer, e as perdas são controláveis":

  • Configurar uma carteira de indução: prepare uma conta que pareça uma carteira principal, mas que tenha apenas uma pequena quantidade de ativos, para ser usada em caso de perigo para "alimentação de stop-loss".
  • Gestão de segurança familiar: os membros da família devem dominar o conhecimento básico sobre a localização dos ativos e como responder em conjunto; definir palavras-chave de segurança para transmitir sinais de alerta em situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
  • Evitar a exposição da identidade: evite ostentar riqueza ou compartilhar registros de transações em plataformas sociais; evite revelar a posse de ativos criptográficos na vida real; gerencie bem as informações no seu círculo de amigos para prevenir vazamentos por conhecidos. A proteção mais eficaz é sempre fazer com que as pessoas "não saibam que você é um alvo que vale a pena ser observado".

Escrito no final

Com o rápido desenvolvimento da indústria de criptomoedas, conhecer seu cliente ( KYC ) e o sistema de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda há muitos desafios. Por exemplo, a grande quantidade de informações sensíveis coletadas pela plataforma para atender aos requisitos regulatórios (como identidade, dados biométricos, etc.) pode se tornar um ponto de ataque se não forem protegidas adequadamente.

Assim, sugerimos a introdução de um sistema dinâmico de identificação de riscos, com base no processo tradicional de KYC, para reduzir a coleta desnecessária de informações e, assim, diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas de combate à lavagem de dinheiro e rastreamento, como o MistTrack, para ajudar a identificar transações suspeitas potenciais, melhorando a capacidade de gestão de riscos desde a origem. Por outro lado, a construção da capacidade de segurança de dados também é indispensável; com a ajuda dos serviços de testes da equipe vermelha da (SlowMist), a plataforma pode obter suporte de simulação de ataques em um ambiente real, avaliando completamente as vias de exposição e os pontos de risco de dados sensíveis.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)