A ameaça de ataques a ativos encriptados aumenta, como prevenir ataques de alavanca torna-se um novo tema.

robot
Geração de resumo em curso

encriptação ativos novos riscos: ameaças de ataques físicos estão se tornando cada vez mais severas

As ameaças à segurança na indústria de blockchain estão se expandindo do online para o offline. Uma série recente de ataques físicos direcionados a detentores de encriptação gerou ampla preocupação no setor. Esses ataques não se limitam mais a invasões de hackers ou falhas em contratos, mas ameaçam diretamente a segurança pessoal dos detentores de ativos.

Um bilionário da encriptação quase sofreu um sequestro no ano passado. Os atacantes rastrearam seus movimentos através de GPS, falsificação de documentos e outras táticas, tentando controlá-lo à força. Felizmente, a vítima lutou com todas as suas forças e conseguiu escapar. Com o valor dos ativos de encriptação em constante ascensão, esse tipo de ataque físico direcionado está em tendência de alta.

Este artigo irá analisar profundamente as características das técnicas de ataque, rever casos típicos, organizar a cadeia criminosa por trás deles e apresentar sugestões de prevenção práticas e viáveis.

O que é "ataque de chave inglesa"

O conceito de "ataque com chave inglesa" vem de uma tira de quadrinhos da internet, que retrata um atacante usando meios físicos simples (, como uma chave inglesa ), para ameaçar a vítima e forçá-la a entregar senhas ou ativos. Ao contrário dos ataques técnicos, essa abordagem ataca diretamente as fraquezas humanas, alcançando seus objetivos por meio de ameaças, extorsão ou até mesmo sequestro.

Sequestro físico: ataque de chave inglesa após novo máximo do Bitcoin

Revisão de Casos Típicos

Desde o início deste ano, os casos de sequestro de usuários de encriptação têm aumentado, com vítimas incluindo membros centrais de projetos, líderes de opinião e usuários comuns.

No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das encriptações que havia sido sequestrado. Os sequestradores exigiam um enorme resgate e torturaram a vítima.

Em janeiro, o cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, os sequestradores cortaram seus dedos e gravaram um vídeo para extorquir.

Em junho, um suspeito de ter planejado vários sequestros de empreendedores encriptados franceses foi preso em Tânger. Este suspeito é considerado um dos principais responsáveis pelo sequestro do fundador da referida empresa de carteiras de hardware.

Outro caso que chocou a indústria ocorreu em Nova Iorque. Um investidor italiano em encriptação foi enganado e mantido em cativeiro por três semanas, sofrendo severas torturas. O grupo criminoso localizou o alvo com precisão através de análises on-chain e rastreamento em redes sociais.

Em meados de maio, a família de um fundador de uma certa encriptação quase foi sequestrada nas ruas de Paris, mas conseguiu escapar ilesa graças à ajuda de transeuntes.

Estes casos mostram que, em comparação com ataques na blockchain, as ameaças de violência offline são mais diretas, eficientes e têm um limiar de implementação mais baixo. Vale a pena notar que os casos divulgados podem ser apenas a ponta do iceberg. Muitos vítimas, devido a várias preocupações, optam por permanecer em silêncio, tornando difícil avaliar com precisão a verdadeira escala desse tipo de ataque.

Sequestro físico: Ataque de chave inglesa após o novo pico do Bitcoin

Análise da cadeia criminosa

Um estudo da Universidade de Cambridge analisou sistematicamente os casos de usuários de encriptação global que enfrentaram coerção violenta, revelando os padrões de ataque e as dificuldades de defesa. Com base em vários casos típicos, podemos resumir que a cadeia criminosa de ataques físicos abrange aproximadamente os seguintes pontos-chave:

  1. Bloqueio de informação

Os atacantes geralmente começam a partir de informações em cadeia, combinando comportamentos de transação, dados de etiquetas, entre outros, para avaliar preliminarmente a escala do ativo alvo. Ao mesmo tempo, declarações em redes sociais, entrevistas públicas, entre outras, também são fontes importantes de inteligência.

  1. Localização e contato na realidade

Uma vez que a identidade-alvo é determinada, o atacante tentará obter informações da vida real, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem indução em plataformas sociais, pesquisa reversa de dados públicos, pesquisa reversa de dados vazados, entre outros.

  1. Ameaças violentas e extorsão

Uma vez que o alvo é controlado, os atacantes frequentemente utilizam meios violentos para forçá-lo a entregar informações-chave como a chave privada da carteira, a frase-semente, entre outros. As formas comuns incluem ferimentos corporais, coerção para realizar transferências e ameaças a familiares.

  1. Lavagem de dinheiro e transferência de fundos

Após obter informações cruciais, os atacantes normalmente transferem rapidamente os ativos, utilizando métodos que incluem o uso de misturadores, transferência para endereços controlados ou bolsas não conformes, e monetização por meio de canais fora da bolsa. Alguns atacantes têm um histórico em tecnologia de blockchain e criam deliberadamente caminhos de fluxo de fundos complexos para evitar rastreamento.

Sequestro físico: ataque de chave inglesa após novo recorde do Bitcoin

Sequestro físico: ataque de chave inglesa após o novo recorde do Bitcoin

Sequestro físico: Ataque de chave inglesa após o novo recorde do Bitcoin

Medidas de resposta

Perante a ameaça de ataques físicos, as técnicas tradicionais como carteiras multi-assinatura ou palavras-passe descentralizadas não são práticas e podem até agravar comportamentos violentos. Uma estratégia mais segura deve ser "dar o que se tem, e perdas controláveis:"

  • Configurar uma carteira induzida: prepare uma conta que pareça uma carteira principal, mas que contenha apenas uma pequena quantidade de ativos, para um "fornecimento de stop-loss" em situações de emergência.

  • Gestão de segurança familiar: os membros da família devem estar cientes da situação dos ativos e das formas de resposta; estabelecer um código de segurança para transmitir sinais de perigo; reforçar a proteção de segurança dos equipamentos domésticos e da residência.

  • Evitar a exposição da identidade: gerenciar cuidadosamente as informações nas redes sociais, evitando exibir riqueza ou compartilhar registros de transações; ser cauteloso ao divulgar informações sobre a posse de encriptação na vida real; ter cuidado ao gerenciar o círculo de amigos, para evitar vazamentos por conhecidos. A proteção mais eficaz é sempre fazer com que as pessoas "não saibam que você é um alvo que vale a pena observar".

Sequestro físico: ataque de chave inglesa após novo recorde do Bitcoin

Conclusão

O rápido desenvolvimento da indústria de encriptação trouxe novos desafios de segurança. Ao atender aos requisitos regulatórios, equilibrar a proteção da privacidade do usuário e o controle de riscos se tornou uma questão importante para as plataformas. Recomenda-se, com base nos processos tradicionais de KYC, a introdução de um sistema dinâmico de identificação de riscos, reduzindo a coleta desnecessária de informações. Além disso, integrar serviços profissionais de combate à lavagem de dinheiro e rastreamento para melhorar a capacidade de controle de riscos desde a origem é fundamental. Além disso, o fortalecimento da capacidade de segurança de dados também é indispensável, podendo recorrer a serviços de testes de equipe vermelha de equipes de segurança profissionais para avaliar completamente os caminhos de exposição e os pontos de risco dos dados sensíveis.

Sequestro Físico: Ataque de Chave Inglesa Após o Novo Máximo do Bitcoin

BTC0.8%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 1
  • Partilhar
Comentar
0/400
SnapshotLaborervip
· 7h atrás
Corra para armazenar as moedas na carteira fria
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)