Підйомі ризиків атак поза блокчейном у сфері Блокчейн, часті випадки фізичних викрадень
У сфері безпеки Блокчейн ми часто зосереджуємося на загрозах технічного рівня, таких як атаки на Блоки та вразливості смарт-контрактів. Однак нещодавні події показують, що фізичні насильницькі атаки на власників криптоактивів стають дедалі серйознішою проблемою.
Нещодавно один із мільярдерів криптовалюти на суді згадував про спробу викрадення, яка сталася з ним минулого року. Зловмисники за допомогою GPS-трекінгу, підроблених документів та інших засобів відстежували його пересування і напали ззаду, коли він піднімався сходами. На щастя, цей мільярдер зміг успішно відбитися та втекти.
Зі зростанням вартості криптоактивів такі фізичні атаки на користувачів криптовалют стають все більш частими. У цій статті ми детально проаналізуємо цей метод атаки, оглянемо типові випадки, розглянемо злочинний ланцюг, що стоїть за цим, і надамо практичні рекомендації щодо запобігання.
Визначення та особливості атаки з використанням ключа
Концепція "викруткового нападу" походить з одного веб-коміксу, в якому описується, як зловмисники не використовують технологічні засоби, а натомість змушують жертву віддати пароль або активи через погрози, шантаж або навіть викрадення. Цей вид атаки є прямим, ефективним і має низький поріг для реалізації.
Нещодавні типові випадки
Цього року спостерігається зростання випадків викрадення крипто-користувачів, жертвами яких стали ключові члени проєкту, інфлюенсери та звичайні користувачі.
На початку травня французька поліція успішно врятувала батька мільярдера з криптовалют. Викрадачі вимагали величезний викуп і вчиняли жорстокі дії над заручником.
В січні співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу у власному домі, а викрадачі вимагали сплати 100 біткоїнів.
На початку червня в Марокко був затриманий підозрюваний у плануванні кількох викрадень французьких підприємців у сфері криптовалют.
У Нью-Йорку італійський криптоінвестор був обманутий і зазнав тритижневого ув'язнення та катувань. Злочинна група за допомогою аналізу на блокчейні та відстеження в соціальних мережах точно визначила ціль.
У середині травня дочка співзасновника однієї торгової платформи та її маленький онук ледь не стали жертвами викрадення на вулицях Парижа.
Ці випадки підкреслюють тривожну тенденцію: на відміну від атак на блокчейні, насильницькі загрози поза блокчейном є більш прямими та ефективними, а також мають нижчий поріг входження. Варто зазначити, що вік нападників зазвичай невеликий, більшість з них молоді люди віком від 16 до 23 років, які мають базові знання про криптовалюти.
Крім насильницького викрадення, існують деякі випадки "ненасильницького примусу", коли злочинець загрожує жертві, володіючи її приватною інформацією. Хоча ці ситуації не завдали прямої фізичної шкоди, вони вже торкаються межі особистої безпеки.
Потрібно підкреслити, що опубліковані випадки можуть бути лише верхівкою айсберга. Багато жертв обирають мовчати з різних причин, що ускладнює точну оцінку реального масштабу атак поза блокчейном.
Аналіз злочинного ланцюга
Згідно з кількома типовими справами, ланцюг злочинних дій при атаках з використанням ключа приблизно включає такі кілька ключових етапів:
Інформаційна блокування: зловмисник проводить первинну оцінку масштабу цільових активів за допомогою аналізу даних у блокчейні, збору інформації з соціальних мереж та інших способів.
Реальна ідентифікація та контакт: після визначення цільової особи, зловмисник намагатиметься отримати інформацію з її реального життя, включаючи місце проживання, звичні місця відвідування тощо. Звичні методи включають спонукання через соціальні платформи, зворотний пошук відкритих даних, використання витоків даних тощо.
Насильницькі загрози та вимагання: щойно контроль над метою буде встановлено, зловмисники часто використовують насильницькі методи, щоб змусити жертву видати ключі доступу до гаманця, мнемоничні фрази та іншу ключову інформацію.
Відмивання грошей та переведення коштів: отримавши приватний ключ, зловмисник зазвичай швидко переводить активи та використовує змішування, OTC-транзакції та інші способи для уникнення відстеження.
Стратегії реагування
Стикаючись з атакою за допомогою ключа, традиційні методи, такі як мультипідписні гаманці або розподілені мнемонічні фрази, можуть бути неефективними. Більш надійною стратегією є "є що дати, і збитки керовані":
Налаштування індукційного гаманця: підготуйте обліковий запис, який виглядає як основний гаманець, але насправді містить лише невелику кількість активів, для надзвичайних ситуацій.
Управління безпекою сім'ї: Члени сім'ї повинні знати основи управління активами та реагування; встановити безпечний код; посилити фізичну безпеку в домі.
Уникати розкриття особистості: обережно управляти інформацією в соціальних мережах, уникати розголошення наявності криптоактивів у реальному житті. Найефективнішим захистом є те, щоб ніхто не знав, що ви є ціллю, на яку варто звернути увагу.
Роздуми про галузь
З розвитком криптоіндустрії системи KYC та AML відіграють важливу роль у підвищенні фінансової прозорості. Однак під час виконання все ще існує багато викликів, особливо у питаннях безпеки даних та захисту приватності користувачів.
Рекомендується на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити непотрібний збір інформації. Одночасно платформа може інтегрувати професійні послуги з протидії відмиванню грошей та відстеження, щоб підвищити можливості управління ризиками з самого початку. Крім того, важливо зміцнити можливості безпеки даних, що можна зробити через професійні послуги з тестування безпеки для всебічної оцінки ризиків витоку чутливих даних.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
6
Поділіться
Прокоментувати
0/400
BasementAlchemist
· 3год тому
криптосвіт найнебезпечніше - це ці два слова: є гроші
Переглянути оригіналвідповісти на0
LiquidityWizard
· 19год тому
Фізична атака [笑死了] Ключ більший за смартконтракти
Переглянути оригіналвідповісти на0
AirdropHustler
· 19год тому
Блокчейн怪事年年有 扳手攻击今最火
Переглянути оригіналвідповісти на0
GasFeeCrybaby
· 19год тому
Ой, гай, гай! Гайковий ключ прийшов! Гаманець також не дуже спокійний.
Переглянути оригіналвідповісти на0
StrawberryIce
· 19год тому
Ссс... на місцях теж неспокійно, рекомендую всім не вести себе на показ.
Нові загрози Блокчейну: часті випадки поза блокчейном викрадення, фізичні напади на шифрувальних мільйонерів
Підйомі ризиків атак поза блокчейном у сфері Блокчейн, часті випадки фізичних викрадень
У сфері безпеки Блокчейн ми часто зосереджуємося на загрозах технічного рівня, таких як атаки на Блоки та вразливості смарт-контрактів. Однак нещодавні події показують, що фізичні насильницькі атаки на власників криптоактивів стають дедалі серйознішою проблемою.
Нещодавно один із мільярдерів криптовалюти на суді згадував про спробу викрадення, яка сталася з ним минулого року. Зловмисники за допомогою GPS-трекінгу, підроблених документів та інших засобів відстежували його пересування і напали ззаду, коли він піднімався сходами. На щастя, цей мільярдер зміг успішно відбитися та втекти.
Зі зростанням вартості криптоактивів такі фізичні атаки на користувачів криптовалют стають все більш частими. У цій статті ми детально проаналізуємо цей метод атаки, оглянемо типові випадки, розглянемо злочинний ланцюг, що стоїть за цим, і надамо практичні рекомендації щодо запобігання.
Визначення та особливості атаки з використанням ключа
Концепція "викруткового нападу" походить з одного веб-коміксу, в якому описується, як зловмисники не використовують технологічні засоби, а натомість змушують жертву віддати пароль або активи через погрози, шантаж або навіть викрадення. Цей вид атаки є прямим, ефективним і має низький поріг для реалізації.
Нещодавні типові випадки
Цього року спостерігається зростання випадків викрадення крипто-користувачів, жертвами яких стали ключові члени проєкту, інфлюенсери та звичайні користувачі.
На початку травня французька поліція успішно врятувала батька мільярдера з криптовалют. Викрадачі вимагали величезний викуп і вчиняли жорстокі дії над заручником.
В січні співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу у власному домі, а викрадачі вимагали сплати 100 біткоїнів.
На початку червня в Марокко був затриманий підозрюваний у плануванні кількох викрадень французьких підприємців у сфері криптовалют.
У Нью-Йорку італійський криптоінвестор був обманутий і зазнав тритижневого ув'язнення та катувань. Злочинна група за допомогою аналізу на блокчейні та відстеження в соціальних мережах точно визначила ціль.
У середині травня дочка співзасновника однієї торгової платформи та її маленький онук ледь не стали жертвами викрадення на вулицях Парижа.
Ці випадки підкреслюють тривожну тенденцію: на відміну від атак на блокчейні, насильницькі загрози поза блокчейном є більш прямими та ефективними, а також мають нижчий поріг входження. Варто зазначити, що вік нападників зазвичай невеликий, більшість з них молоді люди віком від 16 до 23 років, які мають базові знання про криптовалюти.
Крім насильницького викрадення, існують деякі випадки "ненасильницького примусу", коли злочинець загрожує жертві, володіючи її приватною інформацією. Хоча ці ситуації не завдали прямої фізичної шкоди, вони вже торкаються межі особистої безпеки.
Потрібно підкреслити, що опубліковані випадки можуть бути лише верхівкою айсберга. Багато жертв обирають мовчати з різних причин, що ускладнює точну оцінку реального масштабу атак поза блокчейном.
Аналіз злочинного ланцюга
Згідно з кількома типовими справами, ланцюг злочинних дій при атаках з використанням ключа приблизно включає такі кілька ключових етапів:
Інформаційна блокування: зловмисник проводить первинну оцінку масштабу цільових активів за допомогою аналізу даних у блокчейні, збору інформації з соціальних мереж та інших способів.
Реальна ідентифікація та контакт: після визначення цільової особи, зловмисник намагатиметься отримати інформацію з її реального життя, включаючи місце проживання, звичні місця відвідування тощо. Звичні методи включають спонукання через соціальні платформи, зворотний пошук відкритих даних, використання витоків даних тощо.
Насильницькі загрози та вимагання: щойно контроль над метою буде встановлено, зловмисники часто використовують насильницькі методи, щоб змусити жертву видати ключі доступу до гаманця, мнемоничні фрази та іншу ключову інформацію.
Відмивання грошей та переведення коштів: отримавши приватний ключ, зловмисник зазвичай швидко переводить активи та використовує змішування, OTC-транзакції та інші способи для уникнення відстеження.
Стратегії реагування
Стикаючись з атакою за допомогою ключа, традиційні методи, такі як мультипідписні гаманці або розподілені мнемонічні фрази, можуть бути неефективними. Більш надійною стратегією є "є що дати, і збитки керовані":
Налаштування індукційного гаманця: підготуйте обліковий запис, який виглядає як основний гаманець, але насправді містить лише невелику кількість активів, для надзвичайних ситуацій.
Управління безпекою сім'ї: Члени сім'ї повинні знати основи управління активами та реагування; встановити безпечний код; посилити фізичну безпеку в домі.
Уникати розкриття особистості: обережно управляти інформацією в соціальних мережах, уникати розголошення наявності криптоактивів у реальному житті. Найефективнішим захистом є те, щоб ніхто не знав, що ви є ціллю, на яку варто звернути увагу.
Роздуми про галузь
З розвитком криптоіндустрії системи KYC та AML відіграють важливу роль у підвищенні фінансової прозорості. Однак під час виконання все ще існує багато викликів, особливо у питаннях безпеки даних та захисту приватності користувачів.
Рекомендується на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити непотрібний збір інформації. Одночасно платформа може інтегрувати професійні послуги з протидії відмиванню грошей та відстеження, щоб підвищити можливості управління ризиками з самого початку. Крім того, важливо зміцнити можливості безпеки даних, що можна зробити через професійні послуги з тестування безпеки для всебічної оцінки ризиків витоку чутливих даних.