Вне блокчейна атака: новые угрозы для держателей шифрования активов
С развитием технологий блокчейна мы часто обращаем внимание на вопросы безопасности в блокчейне, такие как уязвимости смарт-контрактов или взломы. Однако недавняя серия событий показывает, что риски уже распространились на вне блокчейна.
В прошлом году миллиардер в области криптовалют в ходе судебного разбирательства рассказал о своей неудавшейся попытке похищения. Нападающие отслеживали его местоположение с помощью GPS, поддельных документов и одноразовых телефонов, и напали на него сзади, когда он поднимался по лестнице. К счастью, этот предприниматель смог вырваться, но инцидент выявил новые угрозы, с которыми сталкиваются держатели криптоактивов.
С ростом цен на шифрованные активы физические атаки на держателей становятся все более распространенными. В этой статье будет подробно проанализированы методы таких атак, обзор типичных случаев, исследованы преступные сети, стоящие за ними, и предложены практические рекомендации по предотвращению.
Суть атаки с помощью ключа
Концепция "атаки с помощью ключа" возникла из сетевого комикса, который описывает, как злоумышленник не использует сложные технические средства, а просто применяет физическую угрозу для получения пароля или активов. Этот способ атаки прямой, эффективный и имеет низкий порог входа, поэтому стал предпочитаемым методом для некоторых преступников.
Недавние типичные случаи
С начала этого года случаи похищения держателей криптовалюты демонстрируют рост. Среди жертв - ключевые участники проектов, известные личности в отрасли, а также обычные пользователи.
В начале мая французская полиция успешно освободила отца богатого владельца криптовалюты. Похитители потребовали огромный выкуп и нанесли жестокие телесные повреждения жертве.
В январе соучредитель известной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения у себя дома. Похитители также применили крайние меры насилия и потребовали выкуп в размере 100 биткойнов.
В Нью-Йорке итальянский инвестор в шифрование стал жертвой незаконного задержания и пыток, которые длились три недели. Преступная группировка использовала различные методы для угроз жертве, заставляя ее передать приватный ключ кошелька. Особенность этого случая заключается в том, что преступники, вероятно, являются "инсайдерами", которые с помощью анализа в блокчейне и отслеживания в социальных сетях точно определили свою цель.
В середине мая семья одного из соучредителей платформы по шифрованию валют едва не стала жертвой похищения в Париже. К счастью, своевременное вмешательство прохожих предотвратило это происшествие.
Эти случаи показывают, что в отличие от атак в блокчейне, угрозы насилия вне блокчейна более прямые и эффективные. Стоит отметить, что многие из участников таких преступлений очень молоды, в возрасте от 16 до 23 лет, и обладают базовыми знаниями о шифровании.
Помимо вышеупомянутых публичных сообщений о случаях, команда безопасности также получила несколько сообщений от пользователей о том, что они столкнулись с контролем или принуждением во время оффлайн-транзакций. Кроме того, имели место некоторые случаи "не насильственного принуждения", когда злоумышленники угрожали жертвам, обладая их конфиденциальной информацией.
Следует отметить, что известные случаи могут быть лишь верхушкой айсберга. Многие жертвы по различным причинам выбирают молчание, что затрудняет точную оценку реального масштаба атак вне блокчейна.
Анализ преступной цепочки
Согласно анализу исследовательской группы Кембриджского университета, цепочка преступлений при атаках с помощью гаечного ключа обычно включает в себя несколько ключевых этапов:
Блокировка информации: злоумышленник, анализируя данные вне блокчейна, информацию из социальных сетей и т.д., предварительно оценивает масштаб активов цели.
Реальная идентификация и контакт: определив целевую личность, злоумышленник попытается получить информацию о ее реальной жизни, такую как место жительства, часто посещаемые места и т.д.
Насилие и вымогательство: как только цель находится под контролем, злоумышленники часто используют насильственные методы, чтобы заставить жертву выдать ключи, мнемонические фразы и другую ключевую информацию.
Отмывание денег и перемещение средств: Получив приватный ключ, злоумышленник быстро переместит активы, обычно используя такие методы, как смешивание и многоступенчатые переводы, чтобы избежать отслеживания.
Меры реагирования
Перед лицом атаки гаечным ключом традиционные методы, такие как кошельки с мультиподписью или разрозненные мнемонические фразы, могут оказаться непрактичными и вместо этого могут привести к эскалации насилия. Более безопасная стратегия заключается в том, чтобы «давать и контролировать потери»:
Настройка индукционного кошелька: подготовьте аккаунт, который выглядит как основной кошелек, но на самом деле хранит лишь небольшое количество активов для экстренных случаев.
Укрепление управления безопасностью семьи: члены семьи должны знать основные навыки управления активами и реагирования; установить секретный код; повысить физическую безопасность жилья.
Избегайте раскрытия личности: не хвастайтесь своим богатством в социальных сетях; осторожно управляйте личной информацией; избегайте раскрытия информации о держателе шифрования в реальной жизни.
Заключение
С быстрым развитием шифрования в индустрии, системы KYC и AML играют важную роль в повышении финансовой прозрачности. Тем не менее, по-прежнему существуют проблемы с безопасностью данных и защитой конфиденциальности пользователей. Рекомендуется внедрить динамическую систему оценки рисков на основе традиционного процесса KYC, чтобы сократить ненужный сбор информации. В то же время платформы могут подключаться к профессиональным услугам по борьбе с отмыванием денег и отслеживанию, чтобы повысить возможности управления рисками с самого начала. Кроме того, крайне важно укрепить возможности обеспечения безопасности данных, что можно сделать с помощью профессиональных услуг по тестированию безопасности для全面 оценки потенциальных рисков.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
4
Поделиться
комментарий
0/400
Fren_Not_Food
· 20ч назад
неудачники еще не мошенничают?
Посмотреть ОригиналОтветить0
RektButSmiling
· 20ч назад
Скромное существование — это и есть жесткая правда!
Посмотреть ОригиналОтветить0
RamenDeFiSurvivor
· 20ч назад
Похоже, что осознание безопасности — это не просто слова…
Новые тенденции вне блокчейна атак: как держатели шифрования активов могут противостоять реальным угрозам
Вне блокчейна атака: новые угрозы для держателей шифрования активов
С развитием технологий блокчейна мы часто обращаем внимание на вопросы безопасности в блокчейне, такие как уязвимости смарт-контрактов или взломы. Однако недавняя серия событий показывает, что риски уже распространились на вне блокчейна.
В прошлом году миллиардер в области криптовалют в ходе судебного разбирательства рассказал о своей неудавшейся попытке похищения. Нападающие отслеживали его местоположение с помощью GPS, поддельных документов и одноразовых телефонов, и напали на него сзади, когда он поднимался по лестнице. К счастью, этот предприниматель смог вырваться, но инцидент выявил новые угрозы, с которыми сталкиваются держатели криптоактивов.
С ростом цен на шифрованные активы физические атаки на держателей становятся все более распространенными. В этой статье будет подробно проанализированы методы таких атак, обзор типичных случаев, исследованы преступные сети, стоящие за ними, и предложены практические рекомендации по предотвращению.
Суть атаки с помощью ключа
Концепция "атаки с помощью ключа" возникла из сетевого комикса, который описывает, как злоумышленник не использует сложные технические средства, а просто применяет физическую угрозу для получения пароля или активов. Этот способ атаки прямой, эффективный и имеет низкий порог входа, поэтому стал предпочитаемым методом для некоторых преступников.
Недавние типичные случаи
С начала этого года случаи похищения держателей криптовалюты демонстрируют рост. Среди жертв - ключевые участники проектов, известные личности в отрасли, а также обычные пользователи.
В начале мая французская полиция успешно освободила отца богатого владельца криптовалюты. Похитители потребовали огромный выкуп и нанесли жестокие телесные повреждения жертве.
В январе соучредитель известной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения у себя дома. Похитители также применили крайние меры насилия и потребовали выкуп в размере 100 биткойнов.
В Нью-Йорке итальянский инвестор в шифрование стал жертвой незаконного задержания и пыток, которые длились три недели. Преступная группировка использовала различные методы для угроз жертве, заставляя ее передать приватный ключ кошелька. Особенность этого случая заключается в том, что преступники, вероятно, являются "инсайдерами", которые с помощью анализа в блокчейне и отслеживания в социальных сетях точно определили свою цель.
В середине мая семья одного из соучредителей платформы по шифрованию валют едва не стала жертвой похищения в Париже. К счастью, своевременное вмешательство прохожих предотвратило это происшествие.
Эти случаи показывают, что в отличие от атак в блокчейне, угрозы насилия вне блокчейна более прямые и эффективные. Стоит отметить, что многие из участников таких преступлений очень молоды, в возрасте от 16 до 23 лет, и обладают базовыми знаниями о шифровании.
Помимо вышеупомянутых публичных сообщений о случаях, команда безопасности также получила несколько сообщений от пользователей о том, что они столкнулись с контролем или принуждением во время оффлайн-транзакций. Кроме того, имели место некоторые случаи "не насильственного принуждения", когда злоумышленники угрожали жертвам, обладая их конфиденциальной информацией.
Следует отметить, что известные случаи могут быть лишь верхушкой айсберга. Многие жертвы по различным причинам выбирают молчание, что затрудняет точную оценку реального масштаба атак вне блокчейна.
Анализ преступной цепочки
Согласно анализу исследовательской группы Кембриджского университета, цепочка преступлений при атаках с помощью гаечного ключа обычно включает в себя несколько ключевых этапов:
Блокировка информации: злоумышленник, анализируя данные вне блокчейна, информацию из социальных сетей и т.д., предварительно оценивает масштаб активов цели.
Реальная идентификация и контакт: определив целевую личность, злоумышленник попытается получить информацию о ее реальной жизни, такую как место жительства, часто посещаемые места и т.д.
Насилие и вымогательство: как только цель находится под контролем, злоумышленники часто используют насильственные методы, чтобы заставить жертву выдать ключи, мнемонические фразы и другую ключевую информацию.
Отмывание денег и перемещение средств: Получив приватный ключ, злоумышленник быстро переместит активы, обычно используя такие методы, как смешивание и многоступенчатые переводы, чтобы избежать отслеживания.
Меры реагирования
Перед лицом атаки гаечным ключом традиционные методы, такие как кошельки с мультиподписью или разрозненные мнемонические фразы, могут оказаться непрактичными и вместо этого могут привести к эскалации насилия. Более безопасная стратегия заключается в том, чтобы «давать и контролировать потери»:
Заключение
С быстрым развитием шифрования в индустрии, системы KYC и AML играют важную роль в повышении финансовой прозрачности. Тем не менее, по-прежнему существуют проблемы с безопасностью данных и защитой конфиденциальности пользователей. Рекомендуется внедрить динамическую систему оценки рисков на основе традиционного процесса KYC, чтобы сократить ненужный сбор информации. В то же время платформы могут подключаться к профессиональным услугам по борьбе с отмыванием денег и отслеживанию, чтобы повысить возможности управления рисками с самого начала. Кроме того, крайне важно укрепить возможности обеспечения безопасности данных, что можно сделать с помощью профессиональных услуг по тестированию безопасности для全面 оценки потенциальных рисков.