Тінь поза блокчейном: загроза атаки з використанням шифрування, з якою стикається індустрія
У світі блокчейну ми часто обговорюємо безпекові ризики, такі як атаки на ланцюг, вразливості смарт-контрактів тощо, але нещодавня серія подій нагадує нам, що ризики поширюються поза блокчейном.
Один з мільярдерів у сфері шифрування на суді розповів про випадок, коли його намагалися викрасти. Зловмисники за допомогою GPS-стеження, підроблених документів та інших засобів відстежували його пересування, і, коли він не очікував, напали ззаду, намагаючись накинути мішок на його голову та контролювати його. На щастя, жертва відчайдушно боролася і змогла втекти.
З ростом вартості шифрованих активів фізичні атаки на користувачів криптовалюти стають все більш поширеними. У цій статті буде глибоко проаналізовано ці методи атак, оглянуто типові випадки, розглянуто кримінальний ланцюг, що стоїть за ними, та запропоновано реалістичні рекомендації щодо запобігання.
Визначення атаки з використанням гайкового ключа
Концепція "атаки з використанням ключа" походить з коміксу в Інтернеті, що означає, що зловмисники не використовують технологічні засоби, а скоріше змушують жертву віддати пароль або активи через погрози, вимагання або навіть викрадення. Цей спосіб атаки є прямим, ефективним і має низький рівень входження.
Огляд типових випадків
З початку цього року випадки викрадення криптовалютних користувачів стали частими, жертвами стали ключові учасники проектів, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно звільнила батька викраденого шифрувального мільйонера. Викрадачі вимагали величезний викуп і жорстоко завдали шкоди заручнику, щоб тиснути на родичів.
В січні, співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу у своєму домі; викрадачі також вчинили насильство та зняли відео, вимагаючи сплати 100 біткоїнів.
На початку червня в Марокко був затриманий підозрюваний у плануванні кількох випадків викрадення французьких шифрувальних підприємців. Цей підозрюваний підозрюється в тому, що є одним із головних організаторів викрадення співзасновника вищезгаданої компанії апаратних гаманців.
Ще одна шокуюча справа сталася в Нью-Йорку. Один італійський інвестор у шифрування був заманений в одну віллу, де його тримали в неволі та катували протягом трьох тижнів. Злочинна група використовувала різні способи, щоб залякати жертву, примушуючи її видати приватний ключ гаманця. Варто зазначити, що злочинці були "інсайдерами", які за допомогою аналізу в ланцюгу та відстеження в соціальних мережах точно визначили ціль.
У середині травня дочка та маленький син співзасновника певної платформи шифрування ледь не стали жертвами примусового викрадення на вулицях Парижа. На щастя, випадкові перехожі вчасно прийшли на допомогу, що дозволило уникнути трагедії.
Ці справи свідчать про те, що порівняно з атаками на блокчейні, поза блокчейном насильницькі загрози є більш прямими та ефективними. Зловмисники, як правило, молоді люди, вік яких коливається від 16 до 23 років, мають базові знання про шифрування. За даними, опублікованими французькою прокуратурою, вже кілька неповнолітніх були офіційно звинувачені у причетності до таких справ.
Крім публічно звітованих випадків, під час збору інформації про жертв безпекові органи також виявили, що частина користувачів під час офлайн-торгівлі зазнавала контролю або примусу з боку іншої сторони, що призводило до втрати активів.
Крім того, існують деякі випадки "не насильницького примусу". Зловмисники, отримавши доступ до приватної інформації, місцезнаходження тощо жертви, погрожують їй, змушуючи перевести кошти. Хоча такі ситуації не призводять до прямих ушкоджень, вони вже торкаються межі особистих загроз.
Потрібно підкреслити, що оприлюднені випадки можуть бути лише верхівкою айсберга. Багато жертв обирають мовчати через різні побоювання, що також ускладнює точну оцінку реального масштабу атак поза блокчейном.
Аналіз кримінального ланцюга
З огляду на кілька типових випадків, ми можемо підсумувати, що злочинний ланцюг атаки за допомогою гайкового ключа приблизно охоплює такі ключові етапи:
Блокування інформації
Зловмисники зазвичай починають з інформації з блокчейну, поєднуючи поведінку транзакцій, дані з мітками, інформацію про володіння NFT тощо, щоб попередньо оцінити масштаб цільового активу. Водночас висловлювання в соціальних мережах, публічні інтерв'ю, а також деякі вит leaked дані також стали важливими допоміжними джерелами інформації.
Реальна локалізація та контакти
Після визначення цільової особи, зловмисник спробує отримати її реальну особисту інформацію, включаючи місце проживання, місця, які вона часто відвідує, та сімейну структуру. Загальні методи включають:
На соціальних платформах спонукати ціль до розкриття інформації
Використовуючи відкриті реєстраційні дані (, такі як електронна пошта, прив'язана до ENS, інформацію про реєстрацію доменів ) для зворотного пошуку.
Використання витеклих даних для зворотного пошуку
шляхом відстеження або фальшивих запрошень вводити ціль у контрольоване середовище
Насильницькі погрози та вимагання
Якщо контролюється ціль, зловмисники часто використовують насильницькі методи, щоб змусити її видати приватний ключ гаманця, мнемонічну фразу та права на вторинну перевірку, поширені способи включають:
побиття, електрошок, ампутація та інші тілесні ушкодження
Примушення жертви виконати переказ
Погрожувати родичам, вимагати, щоб рідні здійснили переказ.
Відмивання грошей та переказ коштів
Отримавши приватний ключ або мнемонічну фразу, зловмисники зазвичай швидко переміщують активи, використовуючи такі методи:
Використання міксера для приховування джерела коштів
Перевести на контрольовану адресу або на рахунок неконформного централізованого обміну
Перетворення активів на готівку через позабіржові торгові канали або чорний ринок
Деякі зловмисники мають досвід роботи з технологією блокчейн, знайомі з механізмами відстеження в межах блокчейну, свідомо створюють багатопрохідні маршрути або міжланцюгове плутанину, щоб уникнути відстеження.
Заходи
Стикаючись з атакою на важелі, використання мультипідписних гаманців або розподілених мнемонічних фраз у екстремальних ситуаціях не є практичним, а навпаки, може загострити насильницькі дії. Більш безпечна стратегія повинна бути "є що дати, і втрати контрольовані":
Налаштування спокусливого гаманця: підготуйте акаунт, який виглядає як основний гаманець, але має лише невелику кількість активів, щоб використовувати його для "зупинення збитків" у разі небезпеки.
Управління безпекою сім'ї: члени родини повинні знати основні знання про місцезнаходження активів та способи реагування; встановити безпечне слово, щоб передавати сигнал небезпеки в разі аномальних ситуацій; посилити налаштування безпеки домашніх пристроїв та фізичну безпеку житла.
Уникати розкриття особистості: уникайте хвастощів про багатство або публікації записів угод у соціальних мережах; уникайте розкриття володіння шифрування активами в реальному житті; добре керуйте інформацією в колі знайомих, щоб запобігти витоку від знайомих. Найефективніший захист - це завжди залишатися "невідомим об'єктом для спостереження".
Висновок
З розвитком індустрії шифрування, розуміння клієнта ( KYC ) та протидії відмиванню грошей ( AML ) відіграє ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Однак у процесі виконання, особливо у сфері безпеки даних та конфіденційності користувачів, все ще існує безліч викликів. Наприклад, велика кількість чутливої інформації (, зібраної платформою для задоволення вимог регулятора, такої як ідентичність, біометричні дані тощо ), якщо не буде належно захищена, може стати об'єктом атак.
Отже, ми рекомендуємо на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити збір непотрібної інформації та знизити ризики витоку даних. У той же час платформа може підключитися до професійних платформ протидії відмиванню грошей і відстеження, щоб допомогти виявити потенційні підозрілі транзакції, підвищуючи можливості управління ризиками з самого початку. З іншого боку, будівництво можливостей безпеки даних також є необхідним, за допомогою послуг тестування червоної команди від професійних безпекових агентств, платформа може отримати підтримку симуляції атак у реальних умовах, повністю оцінюючи шляхи витоку чутливих даних і ризикові точки.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 лайків
Нагородити
9
4
Поділіться
Прокоментувати
0/400
BlockchainWorker
· 11год тому
Це трохи страшно! Фізичні атаки набагато дужче, ніж атаки хакерів.
Переглянути оригіналвідповісти на0
ShamedApeSeller
· 11год тому
Не грайте в блокчейн-ігри, якщо у вас немає грошей. Ваше життя важливіше.
Атака з використанням гнучкого важеля: шифрувальні мільярдери часто стають жертвами викрадень, поза блокчейном загроза потребує пильної уваги
Тінь поза блокчейном: загроза атаки з використанням шифрування, з якою стикається індустрія
У світі блокчейну ми часто обговорюємо безпекові ризики, такі як атаки на ланцюг, вразливості смарт-контрактів тощо, але нещодавня серія подій нагадує нам, що ризики поширюються поза блокчейном.
Один з мільярдерів у сфері шифрування на суді розповів про випадок, коли його намагалися викрасти. Зловмисники за допомогою GPS-стеження, підроблених документів та інших засобів відстежували його пересування, і, коли він не очікував, напали ззаду, намагаючись накинути мішок на його голову та контролювати його. На щастя, жертва відчайдушно боролася і змогла втекти.
З ростом вартості шифрованих активів фізичні атаки на користувачів криптовалюти стають все більш поширеними. У цій статті буде глибоко проаналізовано ці методи атак, оглянуто типові випадки, розглянуто кримінальний ланцюг, що стоїть за ними, та запропоновано реалістичні рекомендації щодо запобігання.
Визначення атаки з використанням гайкового ключа
Концепція "атаки з використанням ключа" походить з коміксу в Інтернеті, що означає, що зловмисники не використовують технологічні засоби, а скоріше змушують жертву віддати пароль або активи через погрози, вимагання або навіть викрадення. Цей спосіб атаки є прямим, ефективним і має низький рівень входження.
Огляд типових випадків
З початку цього року випадки викрадення криптовалютних користувачів стали частими, жертвами стали ключові учасники проектів, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно звільнила батька викраденого шифрувального мільйонера. Викрадачі вимагали величезний викуп і жорстоко завдали шкоди заручнику, щоб тиснути на родичів.
В січні, співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу у своєму домі; викрадачі також вчинили насильство та зняли відео, вимагаючи сплати 100 біткоїнів.
На початку червня в Марокко був затриманий підозрюваний у плануванні кількох випадків викрадення французьких шифрувальних підприємців. Цей підозрюваний підозрюється в тому, що є одним із головних організаторів викрадення співзасновника вищезгаданої компанії апаратних гаманців.
Ще одна шокуюча справа сталася в Нью-Йорку. Один італійський інвестор у шифрування був заманений в одну віллу, де його тримали в неволі та катували протягом трьох тижнів. Злочинна група використовувала різні способи, щоб залякати жертву, примушуючи її видати приватний ключ гаманця. Варто зазначити, що злочинці були "інсайдерами", які за допомогою аналізу в ланцюгу та відстеження в соціальних мережах точно визначили ціль.
У середині травня дочка та маленький син співзасновника певної платформи шифрування ледь не стали жертвами примусового викрадення на вулицях Парижа. На щастя, випадкові перехожі вчасно прийшли на допомогу, що дозволило уникнути трагедії.
Ці справи свідчать про те, що порівняно з атаками на блокчейні, поза блокчейном насильницькі загрози є більш прямими та ефективними. Зловмисники, як правило, молоді люди, вік яких коливається від 16 до 23 років, мають базові знання про шифрування. За даними, опублікованими французькою прокуратурою, вже кілька неповнолітніх були офіційно звинувачені у причетності до таких справ.
Крім публічно звітованих випадків, під час збору інформації про жертв безпекові органи також виявили, що частина користувачів під час офлайн-торгівлі зазнавала контролю або примусу з боку іншої сторони, що призводило до втрати активів.
Крім того, існують деякі випадки "не насильницького примусу". Зловмисники, отримавши доступ до приватної інформації, місцезнаходження тощо жертви, погрожують їй, змушуючи перевести кошти. Хоча такі ситуації не призводять до прямих ушкоджень, вони вже торкаються межі особистих загроз.
Потрібно підкреслити, що оприлюднені випадки можуть бути лише верхівкою айсберга. Багато жертв обирають мовчати через різні побоювання, що також ускладнює точну оцінку реального масштабу атак поза блокчейном.
Аналіз кримінального ланцюга
З огляду на кілька типових випадків, ми можемо підсумувати, що злочинний ланцюг атаки за допомогою гайкового ключа приблизно охоплює такі ключові етапи:
Зловмисники зазвичай починають з інформації з блокчейну, поєднуючи поведінку транзакцій, дані з мітками, інформацію про володіння NFT тощо, щоб попередньо оцінити масштаб цільового активу. Водночас висловлювання в соціальних мережах, публічні інтерв'ю, а також деякі вит leaked дані також стали важливими допоміжними джерелами інформації.
Після визначення цільової особи, зловмисник спробує отримати її реальну особисту інформацію, включаючи місце проживання, місця, які вона часто відвідує, та сімейну структуру. Загальні методи включають:
Якщо контролюється ціль, зловмисники часто використовують насильницькі методи, щоб змусити її видати приватний ключ гаманця, мнемонічну фразу та права на вторинну перевірку, поширені способи включають:
Отримавши приватний ключ або мнемонічну фразу, зловмисники зазвичай швидко переміщують активи, використовуючи такі методи:
Деякі зловмисники мають досвід роботи з технологією блокчейн, знайомі з механізмами відстеження в межах блокчейну, свідомо створюють багатопрохідні маршрути або міжланцюгове плутанину, щоб уникнути відстеження.
Заходи
Стикаючись з атакою на важелі, використання мультипідписних гаманців або розподілених мнемонічних фраз у екстремальних ситуаціях не є практичним, а навпаки, може загострити насильницькі дії. Більш безпечна стратегія повинна бути "є що дати, і втрати контрольовані":
Висновок
З розвитком індустрії шифрування, розуміння клієнта ( KYC ) та протидії відмиванню грошей ( AML ) відіграє ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Однак у процесі виконання, особливо у сфері безпеки даних та конфіденційності користувачів, все ще існує безліч викликів. Наприклад, велика кількість чутливої інформації (, зібраної платформою для задоволення вимог регулятора, такої як ідентичність, біометричні дані тощо ), якщо не буде належно захищена, може стати об'єктом атак.
Отже, ми рекомендуємо на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити збір непотрібної інформації та знизити ризики витоку даних. У той же час платформа може підключитися до професійних платформ протидії відмиванню грошей і відстеження, щоб допомогти виявити потенційні підозрілі транзакції, підвищуючи можливості управління ризиками з самого початку. З іншого боку, будівництво можливостей безпеки даних також є необхідним, за допомогою послуг тестування червоної команди від професійних безпекових агентств, платформа може отримати підтримку симуляції атак у реальних умовах, повністю оцінюючи шляхи витоку чутливих даних і ризикові точки.