У сфері блокчейну ми часто зосереджуємося на загрозах технічного рівня, таких як вразливості смарт-контрактів, атаки в мережі, але нещодавні події нагадують нам, що ризики безпеки особистості поза блокчейном стають новим викликом, який не можна ігнорувати.
Минулого року один з багатіїв у сфері криптовалют став жертвою спроби захоплення. Зловмисники відстежували ціль за допомогою GPS, підроблених документів та інших засобів, намагаючись силою контролювати його, коли він повертався додому. На щастя, жертва зуміла вирватися, відчайдушно чинячи опір. Ця подія виявила, що реальні загрози для власників криптоактивів зростають.
Зі зростанням вартості криптоактивів, такі насильницькі випадки, які мають на меті отримання приватних ключів або активів, стають все більш поширеними. У цій статті буде детально проаналізовано злочинний метод, відомий як "атака з гаєчним ключем", оглянуто типові випадки та запропоновано практичні рекомендації щодо запобігання.
Суть атаки з використанням ключа
Термін "атакa з використанням ключа" походить з мережевого коміксу, який натякає на те, що навіть за наявності найпотужнішого технічного захисту, зловмисник може примусити жертву видати пароль за допомогою простих насильницьких методів. Ця атака не залежить від технічних вразливостей, а безпосередньо загрожує особистій безпеці жертви.
Огляд випадків
З початку року кілька випадків викрадення крипто-користувачів привернули увагу:
Батька криптовалютного магната викрали, злочинці жорстоко відрізали йому пальці, щоб змусити родину сплатити викуп.
Засновник компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу вдома, також зазнали тілесних ушкоджень.
Італійського інвестора утримували в неволі три тижні, піддавали катуванням з використанням електричного ланцюгового пилки та електричного струму, змусили віддати приватний ключ до гаманця.
Дочка та онук засновника однієї криптовалютної біржі ледь не стали жертвами викрадення на вулиці.
Ці випадки свідчать про те, що, в порівнянні зі складними атаками на Блокчейн, поза блокчейном насильницькі загрози є більш прямими та ефективними. Варто зазначити, що багато підозрюваних мають молодший вік і володіють базовими знаннями про криптовалюту.
Крім насильницьких інцидентів, також існують деякі випадки "ненасильницького примусу", коли зловмисники загрожують жертвам, володіючи їхньою приватною інформацією. Хоча це не призвело до безпосередньої шкоди, але вже торкається межі особистої безпеки.
Потрібно підкреслити, що розкриті випадки можуть бути лише верхівкою айсберга. Багато жертв вибирають мовчати через побоювання помсти або розкриття особистості, що ускладнює оцінку реального масштабу атак поза блокчейном.
Аналіз кримінальних ланцюгів
Згідно з дослідженнями Кембриджського університету та кількох典型案件, злочинний ланцюг атак за допомогою ключа зазвичай включає наступні етапи:
Блокування інформації: зловмисники збирають цільову інформацію з交易, соціальних медіа та інших каналів, оцінюючи масштаб активів.
Реальне позиціонування: отримання інформації про реальну особу та пересування цілі за допомогою соціальної інженерії, відкритих даних та інших методів.
Насильницька загроза: після контролю над об'єктом, шляхом фізичного насильства, погроз родичам та іншими засобами змусити видати приватний ключ або активи.
Переведення коштів: після отримання приватного ключа швидко переведіть активи, використовуючи міксери та інші засоби для приховування джерела коштів.
Частина нападників має досвід у технології Блокчейн і здійснює складні операції на Блоці, щоб уникнути відстеження.
Заходи
У відповідь на атаки з використанням викрутки традиційні методи, такі як мультипідпискові гаманці, не є практичними. Більш надійною стратегією є «мати те, що можна віддати, і при цьому втрати мають бути контрольованими»:
Налаштувати індикативний гаманець: підготуйте обліковий запис, в якому зберігається лише невелика кількість активів для надзвичайних ситуацій.
Управління безпекою сім'ї: розробка плану дій у надзвичайних ситуаціях для сім'ї, встановлення безпечного паролю.
Уникати розкриття особи: обережно управляйте інформацією в соціальних мережах, уникайте розкриття стану активів у реальному житті.
Найефективніший захист полягає в тому, щоб не ставати очевидною мішенню для атаки.
Висновок
З розвитком криптоіндустрії системи KYC та AML відіграють важливу роль у запобіганні незаконним фінансовим потокам. Але під час виконання, особливо в питаннях безпеки даних та конфіденційності користувачів, все ще існують виклики. Рекомендується запровадити динамічну систему виявлення ризиків, зменшити неналежний збір інформації, одночасно зміцнюючи власні можливості платформи з безпеки даних, всебічно оцінюючи ризики витоку чутливих даних.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
7 лайків
Нагородити
7
5
Поділіться
Прокоментувати
0/400
MagicBean
· 6год тому
Ги-ги, у фінансах потрібно остерігатися насильницьких пограбувань?
Переглянути оригіналвідповісти на0
AltcoinHunter
· 14год тому
Це обов'язковий курс для невдах.
Переглянути оригіналвідповісти на0
MetaMaskVictim
· 14год тому
А ще не наважуся, щоб гаманець був занадто повний.
Переглянути оригіналвідповісти на0
SchrodingerWallet
· 14год тому
Зараз на щастя в Метавсесвіті
Переглянути оригіналвідповісти на0
LiquidityWizard
· 14год тому
насправді, якщо ви проаналізуєте цифри... 97,3% фізичного ризику можна запобігти за допомогою належної операційної безпеки
поза блокчейном особиста безпека стає новою загрозою для ходлерів шифрування активів
Поза блокчейном ризики: "тіні" світу Блокчейн
У сфері блокчейну ми часто зосереджуємося на загрозах технічного рівня, таких як вразливості смарт-контрактів, атаки в мережі, але нещодавні події нагадують нам, що ризики безпеки особистості поза блокчейном стають новим викликом, який не можна ігнорувати.
Минулого року один з багатіїв у сфері криптовалют став жертвою спроби захоплення. Зловмисники відстежували ціль за допомогою GPS, підроблених документів та інших засобів, намагаючись силою контролювати його, коли він повертався додому. На щастя, жертва зуміла вирватися, відчайдушно чинячи опір. Ця подія виявила, що реальні загрози для власників криптоактивів зростають.
Зі зростанням вартості криптоактивів, такі насильницькі випадки, які мають на меті отримання приватних ключів або активів, стають все більш поширеними. У цій статті буде детально проаналізовано злочинний метод, відомий як "атака з гаєчним ключем", оглянуто типові випадки та запропоновано практичні рекомендації щодо запобігання.
Суть атаки з використанням ключа
Термін "атакa з використанням ключа" походить з мережевого коміксу, який натякає на те, що навіть за наявності найпотужнішого технічного захисту, зловмисник може примусити жертву видати пароль за допомогою простих насильницьких методів. Ця атака не залежить від технічних вразливостей, а безпосередньо загрожує особистій безпеці жертви.
Огляд випадків
З початку року кілька випадків викрадення крипто-користувачів привернули увагу:
Батька криптовалютного магната викрали, злочинці жорстоко відрізали йому пальці, щоб змусити родину сплатити викуп.
Засновник компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу вдома, також зазнали тілесних ушкоджень.
Італійського інвестора утримували в неволі три тижні, піддавали катуванням з використанням електричного ланцюгового пилки та електричного струму, змусили віддати приватний ключ до гаманця.
Дочка та онук засновника однієї криптовалютної біржі ледь не стали жертвами викрадення на вулиці.
Ці випадки свідчать про те, що, в порівнянні зі складними атаками на Блокчейн, поза блокчейном насильницькі загрози є більш прямими та ефективними. Варто зазначити, що багато підозрюваних мають молодший вік і володіють базовими знаннями про криптовалюту.
Крім насильницьких інцидентів, також існують деякі випадки "ненасильницького примусу", коли зловмисники загрожують жертвам, володіючи їхньою приватною інформацією. Хоча це не призвело до безпосередньої шкоди, але вже торкається межі особистої безпеки.
Потрібно підкреслити, що розкриті випадки можуть бути лише верхівкою айсберга. Багато жертв вибирають мовчати через побоювання помсти або розкриття особистості, що ускладнює оцінку реального масштабу атак поза блокчейном.
Аналіз кримінальних ланцюгів
Згідно з дослідженнями Кембриджського університету та кількох典型案件, злочинний ланцюг атак за допомогою ключа зазвичай включає наступні етапи:
Блокування інформації: зловмисники збирають цільову інформацію з交易, соціальних медіа та інших каналів, оцінюючи масштаб активів.
Реальне позиціонування: отримання інформації про реальну особу та пересування цілі за допомогою соціальної інженерії, відкритих даних та інших методів.
Насильницька загроза: після контролю над об'єктом, шляхом фізичного насильства, погроз родичам та іншими засобами змусити видати приватний ключ або активи.
Переведення коштів: після отримання приватного ключа швидко переведіть активи, використовуючи міксери та інші засоби для приховування джерела коштів.
Частина нападників має досвід у технології Блокчейн і здійснює складні операції на Блоці, щоб уникнути відстеження.
Заходи
У відповідь на атаки з використанням викрутки традиційні методи, такі як мультипідпискові гаманці, не є практичними. Більш надійною стратегією є «мати те, що можна віддати, і при цьому втрати мають бути контрольованими»:
Налаштувати індикативний гаманець: підготуйте обліковий запис, в якому зберігається лише невелика кількість активів для надзвичайних ситуацій.
Управління безпекою сім'ї: розробка плану дій у надзвичайних ситуаціях для сім'ї, встановлення безпечного паролю.
Уникати розкриття особи: обережно управляйте інформацією в соціальних мережах, уникайте розкриття стану активів у реальному житті.
Найефективніший захист полягає в тому, щоб не ставати очевидною мішенню для атаки.
Висновок
З розвитком криптоіндустрії системи KYC та AML відіграють важливу роль у запобіганні незаконним фінансовим потокам. Але під час виконання, особливо в питаннях безпеки даних та конфіденційності користувачів, все ще існують виклики. Рекомендується запровадити динамічну систему виявлення ризиків, зменшити неналежний збір інформації, одночасно зміцнюючи власні можливості платформи з безпеки даних, всебічно оцінюючи ризики витоку чутливих даних.