Поза блокчейном загрози: реальні ризики, з якими стикаються ходлери криптоактивів
У сфері блокчейну ми часто зосереджуємося на питаннях безпеки в мережі, але нещодавні події вказують на те, що загрози з реального світу також не слід ігнорувати. У цій статті буде детально розглянуто атаки на ходлерів криптоактивів поза блокчейном, проаналізовано типові випадки, вивчені кримінальні моделі та надано практичні поради щодо запобігання.
Суть атаки з використанням гайкового ключа
"Атака за допомогою ключа" походить з мережевої коміксу, що зображує, як зловмисник використовує простий інструмент, щоб змусити жертву видати пароль. Цей термін наочно узагальнює спосіб атаки, який не покладається на технічні засоби, а використовує загрози або насильство в реальному світі для отримання шифрованих активів.
Огляд недавніх випадків
Цього року кілька випадків викрадення осіб з криптовалютної сфери привернули увагу:
Поліція Франції врятувала батька крипто-мільйонера, викрадачі відрізали йому палець і вимагали величезний викуп.
Співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу, злочинці також застосували крайні засоби, такі як відрізання пальців.
Італійський інвестор був ув'язнений у Нью-Йорку протягом трьох тижнів, зазнав серйозних катувань і був змушений видати приватний ключ гаманця.
Донька та онук засновника французької компанії з шифрування ледь не стали жертвами викрадення на вулиці.
Ці справи виявляють, що, на відміну від складних атак поза блокчейном, прямі загрози для особистості зазвичай легше реалізувати. Варто зазначити, що деякі з нападників мають молодший вік і володіють базовими знаннями про шифрування.
Окрім насильницьких інцидентів, існує також "не насильницький примус" через володіння конфіденційною інформацією для шантажу. Однак, через побоювання жертв щодо помсти або розкриття особи, багато випадків можуть залишатися неповідомленими, що робить реальну ситуацію ще більш серйозною.
Аналіз кримінального ланцюга
Згідно з дослідженням Кембриджського університету та низки випадків, ми можемо підсумувати типовий процес атаки з використанням ключа:
Блокування інформації: зловмисник оцінює масштаб цільових активів через дані з блокчейну, соціальні мережі та інші канали.
Реальне позиціонування: отримання реальної особистості та інформації про місцезнаходження цілі, методи включають соціальну інженерію, запити до відкритих даних тощо.
Насильницькі погрози: після контролю над метою, застосування різних засобів для примусу її до видачі приватного ключа або здійснення переказу.
Переказ коштів: швидкий переказ отриманих активів, шляхом змішування монет, OTC тощо для відмивання грошей або монетизації.
Деякі нападники мають знання про блокчейн і можуть використовувати складні методи, щоб уникнути відстеження.
Рекомендації щодо запобігання
У випадку атаки з використанням ключа, традиційні методи, такі як мультипідписані гаманці, можуть навпаки збільшити ризики. Більш практичною стратегією є:
Підготуйте "індукційний гаманець": зберігайте невелику кількість активів для використання в екстрених ситуаціях.
Усвідомлення безпеки в родині: родина повинна знати основні заходи реагування та встановити безпечний код.
Уникайте розкриття особи: обережно керуйте інформацією в соціальних мережах, не показуйте багатство та не розкривайте інформацію про активи.
Найефективніший захист - це змусити потенційних нападників вважати, що ви не є метою, на яку варто звертати увагу.
Висновок
З розвитком індустрії шифрування системи KYC та AML відіграють важливу роль у контролі незаконних фінансових потоків. Однак, надмірне збирання інформації про користувачів може створити нові ризики безпеки. Рекомендується, щоб платформи використовували динамічну систему ідентифікації ризиків, щоб зменшити непотрібне збирання інформації, одночасно підключаючи професійні послуги з відстеження протидії відмиванню грошей. Крім того, регулярні оцінки безпеки та тестування червоною командою також є ефективними засобами для підвищення загальної безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
поза блокчейном загроза зростає: ходлери шифрування активів як реагувати на ризики реального світу
Поза блокчейном загрози: реальні ризики, з якими стикаються ходлери криптоактивів
У сфері блокчейну ми часто зосереджуємося на питаннях безпеки в мережі, але нещодавні події вказують на те, що загрози з реального світу також не слід ігнорувати. У цій статті буде детально розглянуто атаки на ходлерів криптоактивів поза блокчейном, проаналізовано типові випадки, вивчені кримінальні моделі та надано практичні поради щодо запобігання.
Суть атаки з використанням гайкового ключа
"Атака за допомогою ключа" походить з мережевої коміксу, що зображує, як зловмисник використовує простий інструмент, щоб змусити жертву видати пароль. Цей термін наочно узагальнює спосіб атаки, який не покладається на технічні засоби, а використовує загрози або насильство в реальному світі для отримання шифрованих активів.
Огляд недавніх випадків
Цього року кілька випадків викрадення осіб з криптовалютної сфери привернули увагу:
Ці справи виявляють, що, на відміну від складних атак поза блокчейном, прямі загрози для особистості зазвичай легше реалізувати. Варто зазначити, що деякі з нападників мають молодший вік і володіють базовими знаннями про шифрування.
Окрім насильницьких інцидентів, існує також "не насильницький примус" через володіння конфіденційною інформацією для шантажу. Однак, через побоювання жертв щодо помсти або розкриття особи, багато випадків можуть залишатися неповідомленими, що робить реальну ситуацію ще більш серйозною.
Аналіз кримінального ланцюга
Згідно з дослідженням Кембриджського університету та низки випадків, ми можемо підсумувати типовий процес атаки з використанням ключа:
Блокування інформації: зловмисник оцінює масштаб цільових активів через дані з блокчейну, соціальні мережі та інші канали.
Реальне позиціонування: отримання реальної особистості та інформації про місцезнаходження цілі, методи включають соціальну інженерію, запити до відкритих даних тощо.
Насильницькі погрози: після контролю над метою, застосування різних засобів для примусу її до видачі приватного ключа або здійснення переказу.
Переказ коштів: швидкий переказ отриманих активів, шляхом змішування монет, OTC тощо для відмивання грошей або монетизації.
Деякі нападники мають знання про блокчейн і можуть використовувати складні методи, щоб уникнути відстеження.
Рекомендації щодо запобігання
У випадку атаки з використанням ключа, традиційні методи, такі як мультипідписані гаманці, можуть навпаки збільшити ризики. Більш практичною стратегією є:
Найефективніший захист - це змусити потенційних нападників вважати, що ви не є метою, на яку варто звертати увагу.
Висновок
З розвитком індустрії шифрування системи KYC та AML відіграють важливу роль у контролі незаконних фінансових потоків. Однак, надмірне збирання інформації про користувачів може створити нові ризики безпеки. Рекомендується, щоб платформи використовували динамічну систему ідентифікації ризиків, щоб зменшити непотрібне збирання інформації, одночасно підключаючи професійні послуги з відстеження протидії відмиванню грошей. Крім того, регулярні оцінки безпеки та тестування червоною командою також є ефективними засобами для підвищення загальної безпеки.