物理綁架:比特幣新高後的扳手攻擊

背景

在區塊鏈黑暗森林中,我們常談論鏈上攻擊、合約漏洞、黑客入侵,但越來越多案例提醒我們風險已蔓延至鏈下。

據Decrypt 與 Eesti Ekspress 報道,在近期一場庭審中,加密億萬富翁、企業家 Tim Heath 回顧了自己去年遭遇的一起綁架未遂案。攻擊者通過 GPS 追蹤、僞造護照與一次性手機掌握其行蹤,趁其上樓之際從背後發起襲擊,企圖用袋子套住他頭部並強行控制。Heath 咬掉對方一截手指後才得以脫身。

隨着加密資產價值不斷攀升,針對加密用戶的扳手攻擊愈發頻繁。本文將深入解析這類攻擊手法,回顧典型案例,梳理背後的犯罪鏈條,並提出切實可行的防範與應對建議。

物理綁架:比特幣新高後的扳手攻擊

()

什麼是扳手攻擊

“你可以有最強的技術保護,但攻擊者只需要一把扳手,把你打趴下,你就會乖乖說出密碼。”5 美元扳手攻擊($5 Wrench Attack)這一表達最早出現在網路漫畫 XKCD 中,攻擊者不使用技術手段,而是通過威脅、勒索甚至綁架等方式,迫使受害者交出密碼或資產。

物理綁架:比特幣新高後的扳手攻擊

()

典型綁架案回顧

今年以來,針對加密用戶的綁架案件頻發,受害者涵蓋項目方核心成員、KOL 乃至普通用戶。5 月初,法國警方成功解救了一位被綁架的加密貨幣富豪的父親。綁匪索要數百萬歐元贖金並殘忍切斷其手指,以施壓家屬。

類似案件早在年初就已出現:1 月,Ledger 聯合創始人 David Balland 及其妻子在家中遭到武裝襲擊,綁匪同樣砍斷其手指並拍攝視頻,要求支付 100 枚比特幣。6 月初,一名擁有法國與摩洛哥雙重國籍的男子 Badiss Mohamed Amide Bajjou 在丹吉爾落網,據 Barrons 報道,其涉嫌策劃多起法國加密貨幣企業家綁架案。法國司法部長證實,該嫌疑人因“綁架、非法拘禁人質”等罪名被國際刑警通緝。而且,Bajjou 被懷疑是 Ledger 聯合創始人綁架案的主謀之一。

另一起震驚業界的案件發生在紐約。意大利籍加密投資者Michael Valentino Teofrasto Carturan 被誘騙至一處別墅,遭到長達三周的囚禁和折磨。犯罪團夥利用電鋸、電擊裝置和毒品實施威脅,甚至將他懸掛在高樓頂層,逼迫其交出錢包私鑰。行兇者是“業內人士”,通過鏈上分析和社交媒體跟蹤,精準鎖定目標。

物理綁架:比特幣新高後的扳手攻擊

5 月中,Paymium 聯合創始人 Pierre Noizat 的女兒和年幼孫子在巴黎街頭險些被強行拖入一輛白色貨車。據《巴黎人報》報道,Noizat 的女兒激烈反抗,一名路人用滅火器砸向貨車,迫使綁匪逃離。

物理綁架:比特幣新高後的扳手攻擊

這些案件表明:相較於鏈上攻擊,線下暴力威脅更爲直接、高效,且門檻更低。攻擊者多爲年輕人,年齡集中在16 至 23 歲之間,具備基本的加密認知。據法國檢方公布的數據,已有多名未成年人因涉入此類案件被正式起訴。

除了公開報道的案件,慢霧安全團隊在整理受害者提交的表單信息時,也注意到部分用戶在線下交易時遭遇對方控制或脅迫,導致資產受損。

此外,還有一些並未升級爲肢體暴力的“非暴力脅迫”事件。例如攻擊者通過掌握受害者的隱私、行蹤或其他把柄進行威脅,逼迫其轉帳。這類情況雖然未造成直接傷害,卻已觸及人身威脅邊界,是否屬於“扳手攻擊”的範疇,仍值得進一步討論。

需要強調的是,已披露的案例可能只是冰山一角。許多受害者因擔心報復、執法機構不受理或身分暴露等原因,選擇沉默,這也讓鏈下攻擊的真實規模難以準確評估。

犯罪鏈條分析

劍橋大學研究團隊於2024 年發表的論文《Investigating Wrench Attacks: Physical Attacks Targeting Cryptocurrency Users》系統性分析了全球加密用戶遭遇暴力脅迫(扳手攻擊)的案例,深入揭示了攻擊模式與防御難點。下圖爲論文中的原圖譯版,供參考,原圖見

物理綁架:比特幣新高後的扳手攻擊

綜合多起典型案件,我們總結出扳手攻擊的犯罪鏈條大致涵蓋以下幾個關鍵環節:

1. 信息鎖定

攻擊者通常從鏈上信息入手,結合交易行爲、標籤數據、NFT 持有情況等,初步評估目標資產規模。與此同時,Telegram 羣聊、X(推特)發言、KOL 訪談,甚至部分泄露的數據也成爲重要輔助情報來源。

物理綁架:比特幣新高後的扳手攻擊

物理綁架:比特幣新高後的扳手攻擊

2. 現實定位與接觸

確定目標身分後,攻擊者會嘗試獲取其現實身分信息,包括居住地、常去地點及家庭結構。常見手段包括:

  • 在社交平台誘導目標泄露信息;
  • 利用公開登記資料(如ENS 綁定郵箱、域名註冊信息)反查;
  • 使用泄露的數據進行反向搜索;
  • 通過跟蹤或虛假邀約將目標引入控制環境。

3. 暴力威脅與勒索

一旦控制目標,攻擊者往往採用暴力手段,迫使其交出錢包私鑰、助記詞及二次驗證權限,常見方式包括:

  • 毆打、電擊、斷肢等身體傷害;
  • 脅迫受害者操作轉帳;
  • 恐嚇親屬,要求家屬代爲轉帳。

4. 洗錢與資金轉移

獲得私鑰或助記詞後,攻擊者通常迅速轉移資產,手段包括:

  • 使用混幣器掩蓋資金來源;
  • 轉入受控地址或不合規的中心化交易所帳戶;
  • 通過OTC 渠道或黑市將資產變現。

部分攻擊者具備區塊鏈技術背景,熟悉鏈上追蹤機制,會故意制造多跳路徑或跨鏈混淆以規避追蹤。

應對措施

使用多簽錢包或分散助記詞等手段,在面對人身威脅的極端場景中並不實用,往往被攻擊者認爲拒絕合作,反而激化暴力行爲。針對扳手攻擊,更穩妥的策略應是“有得給,且損失可控”:

  • 設置誘導錢包:準備一個看似主錢包、但僅存少量資產的帳戶,以便在危險時用於“止損投喂”。
  • 家庭安全管理:家人需掌握資產所在和應對配合的基本知識;設置安全詞,在遇到異常情況時傳遞危險信號;加固家用設備的安全設置和住所的物理安保。
  • 避免身分暴露:避免在社交平台炫富或曬交易記錄;避免在現實生活中透露持有加密資產;管理好朋友圈信息,防止熟人泄密。最有效的防護,始終是讓人“不知道你是個值得盯上的目標”。

寫在最後

隨着加密行業快速發展,了解你的客戶(KYC) 與反洗錢(AML) 制度在提升金融透明度、防控非法資金流動方面發揮着關鍵作用。但在執行過程中,尤其是在數據安全與用戶隱私方面,仍面臨不少挑戰。例如,平台爲滿足監管要求所收集的大量敏感信息(如身分、生物識別數據等),一旦保護不當,便可能成爲攻擊突破口。

因此,我們建議在傳統KYC 流程基礎上,引入動態風險識別系統,減少不必要的信息收集,以降低數據泄露風險。同時,平台可接入MistTrack等一站式反洗錢與追蹤平台,輔助識別潛在的可疑交易,從源頭提升風控能力。另一方面,數據安全能力建設同樣不可或缺,借助慢霧(SlowMist) 的紅隊測試服務 (),平台可獲得真實環境下的攻擊模擬支持,全面評估敏感數據的暴露路徑與風險點。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)