Les risques de sécurité hors ligne auxquels font face les holders d'actifs de chiffrement
Dans le monde de la blockchain, nous nous concentrons souvent sur les menaces techniques telles que les attaques en chaîne et les vulnérabilités des contrats, mais plusieurs cas récents nous rappellent que les risques pour la sécurité personnelle hors ligne ne doivent pas non plus être négligés.
L'année dernière, un milliardaire du chiffrement a été attaqué en montant les escaliers. L'assaillant a tenté de mettre un sac sur sa tête et de le contrôler. Heureusement, le milliardaire a lutté avec force et a finalement mordu un doigt de son agresseur pour s'en échapper. Cet incident révèle qu'avec l'augmentation de la valeur des actifs de chiffrement, les attaques violentes contre les holders deviennent de plus en plus fréquentes.
Cet article examinera en profondeur ce type de menace violente appelée "attaque à la clé", passera en revue des cas typiques, analysera la chaîne criminelle et proposera des conseils pratiques de prévention.
La nature de l'attaque par clé de crochet
"L'attaque à la clé" provient d'une bande dessinée en ligne, décrivant un scénario où un attaquant peut forcer la victime à révéler son mot de passe simplement avec une clé. Dans le domaine des chiffrement, ce type d'attaque contraint la victime à remettre sa clé privée ou ses actifs par le biais de menaces, de chantage ou même d'enlèvement.
Cas typiques récents
Depuis le début de l'année, les actes de violence ciblant les utilisateurs de chiffrement se multiplient :
Le père d'un riche homme d'affaires en cryptomonnaie en France a été enlevé, les criminels lui ont brutalement coupé les doigts pour exercer une pression sur la famille afin de payer la rançon.
Un co-fondateur d'une entreprise de portefeuilles matériels et sa femme ont été attaqués à leur domicile par des armés, ayant également eu des doigts coupés et une vidéo de menace filmée.
Un investisseur italien en crypto a été emprisonné à New York pendant trois semaines, soumis à des tronçonneuses, à des chocs électriques et à d’autres tortures pour être forcé de remettre les clés privées de son portefeuille.
La fille et le petit-fils d'un entrepreneur en chiffrement en France ont failli être enlevés dans les rues de Paris, heureusement grâce à l'aide des passants, ils ont pu échapper au danger.
Ces affaires montrent qu'en comparaison avec les attaques en ligne, les menaces de violence hors ligne sont plus directes et efficaces, et que le seuil d'entrée est plus bas. Il est à noter que de nombreuses victimes choisissent de ne pas porter plainte en raison de diverses préoccupations, rendant difficile l'évaluation précise de l'ampleur réelle de ces attaques.
Analyse de la chaîne criminelle
Une attaque par outil de manipulation comprend généralement les étapes suivantes :
Verrouillage de l'information : les attaquants évaluent initialement l'échelle des actifs cibles via des données en chaîne, des médias sociaux, etc.
Positionnement réel : Obtenir des informations d'identité réelles de la cible à l'aide de données publiques, d'ingénierie sociale, etc.
Menace de violence : après avoir contrôlé la cible, forcer à remettre la clé privée ou à effectuer un transfert par des moyens de blessures physiques ou de menaces envers des proches.
Transfert de fonds : après avoir obtenu le contrôle des actifs, transférer rapidement et blanchir les fonds par le biais de mélangeurs, de chaînes croisées, etc.
Stratégies d'adaptation
Face à l'attaque par clé à molette, la stratégie la plus pratique est "avoir à donner, et les pertes sont contrôlables":
Préparer un portefeuille d'induction : stocker une petite quantité d'actifs pour le "stop-loss feeding" en cas d'urgence.
Gestion de la sécurité domestique : élaborer des plans d'urgence, définir des mots de sécurité, renforcer la sécurité du domicile.
Éviter l'exposition de l'identité : gérer prudemment les informations sur les réseaux sociaux, éviter de révéler la situation des actifs de chiffrement dans la vie réelle.
Conclusion
Avec le développement de l'industrie du chiffrement, les systèmes KYC et AML jouent un rôle important dans la lutte contre les flux de fonds illégaux. Cependant, la collecte excessive d'informations sur les utilisateurs peut devenir un nouveau risque de sécurité. Il est recommandé d'introduire un système dynamique de reconnaissance des risques pour réduire la collecte d'informations inutiles. En outre, les plateformes de trading peuvent envisager d'intégrer des services professionnels de traçage anti-blanchiment pour améliorer la capacité de gestion des risques dès la source. De plus, effectuer régulièrement des évaluations de sécurité et des tests d'intrusion est également une mesure nécessaire pour protéger la sécurité des données des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
7
Partager
Commentaire
0/400
TradFiRefugee
· Il y a 6h
Il y a aussi des risques hors ligne, que dois-je faire ? C'est frustrant.
Voir l'originalRépondre0
0xSleepDeprived
· Il y a 14h
Ce doigt vaut vraiment le coup.
Voir l'originalRépondre0
SmartContractPlumber
· 08-03 07:47
Nous pouvons tous corriger les failles de contrat, mais nous ne pouvons vraiment pas résister à la clé à molette.
Voir l'originalRépondre0
BearMarketNoodler
· 08-03 07:44
En ligne, ceux qui comprennent ce piège ont déjà couru.
Voir l'originalRépondre0
DevChive
· 08-03 07:41
Mordre ses doigts, mourir de rire. Ce gars est vraiment audacieux.
Voir l'originalRépondre0
SerumDegen
· 08-03 07:36
lol je suppose que ma clé de 5 $ est l'ultime exploitation de contrat intelligent smh
Voir l'originalRépondre0
MevWhisperer
· 08-03 07:33
Heureusement, je suis juste un investisseur détaillant.
Menaces hors ligne et les douleurs de l'anonymat : les attaques par clé à molette deviennent le cauchemar des riches en chiffrement.
Les risques de sécurité hors ligne auxquels font face les holders d'actifs de chiffrement
Dans le monde de la blockchain, nous nous concentrons souvent sur les menaces techniques telles que les attaques en chaîne et les vulnérabilités des contrats, mais plusieurs cas récents nous rappellent que les risques pour la sécurité personnelle hors ligne ne doivent pas non plus être négligés.
L'année dernière, un milliardaire du chiffrement a été attaqué en montant les escaliers. L'assaillant a tenté de mettre un sac sur sa tête et de le contrôler. Heureusement, le milliardaire a lutté avec force et a finalement mordu un doigt de son agresseur pour s'en échapper. Cet incident révèle qu'avec l'augmentation de la valeur des actifs de chiffrement, les attaques violentes contre les holders deviennent de plus en plus fréquentes.
Cet article examinera en profondeur ce type de menace violente appelée "attaque à la clé", passera en revue des cas typiques, analysera la chaîne criminelle et proposera des conseils pratiques de prévention.
La nature de l'attaque par clé de crochet
"L'attaque à la clé" provient d'une bande dessinée en ligne, décrivant un scénario où un attaquant peut forcer la victime à révéler son mot de passe simplement avec une clé. Dans le domaine des chiffrement, ce type d'attaque contraint la victime à remettre sa clé privée ou ses actifs par le biais de menaces, de chantage ou même d'enlèvement.
Cas typiques récents
Depuis le début de l'année, les actes de violence ciblant les utilisateurs de chiffrement se multiplient :
Le père d'un riche homme d'affaires en cryptomonnaie en France a été enlevé, les criminels lui ont brutalement coupé les doigts pour exercer une pression sur la famille afin de payer la rançon.
Un co-fondateur d'une entreprise de portefeuilles matériels et sa femme ont été attaqués à leur domicile par des armés, ayant également eu des doigts coupés et une vidéo de menace filmée.
Un investisseur italien en crypto a été emprisonné à New York pendant trois semaines, soumis à des tronçonneuses, à des chocs électriques et à d’autres tortures pour être forcé de remettre les clés privées de son portefeuille.
La fille et le petit-fils d'un entrepreneur en chiffrement en France ont failli être enlevés dans les rues de Paris, heureusement grâce à l'aide des passants, ils ont pu échapper au danger.
Ces affaires montrent qu'en comparaison avec les attaques en ligne, les menaces de violence hors ligne sont plus directes et efficaces, et que le seuil d'entrée est plus bas. Il est à noter que de nombreuses victimes choisissent de ne pas porter plainte en raison de diverses préoccupations, rendant difficile l'évaluation précise de l'ampleur réelle de ces attaques.
Analyse de la chaîne criminelle
Une attaque par outil de manipulation comprend généralement les étapes suivantes :
Verrouillage de l'information : les attaquants évaluent initialement l'échelle des actifs cibles via des données en chaîne, des médias sociaux, etc.
Positionnement réel : Obtenir des informations d'identité réelles de la cible à l'aide de données publiques, d'ingénierie sociale, etc.
Menace de violence : après avoir contrôlé la cible, forcer à remettre la clé privée ou à effectuer un transfert par des moyens de blessures physiques ou de menaces envers des proches.
Transfert de fonds : après avoir obtenu le contrôle des actifs, transférer rapidement et blanchir les fonds par le biais de mélangeurs, de chaînes croisées, etc.
Stratégies d'adaptation
Face à l'attaque par clé à molette, la stratégie la plus pratique est "avoir à donner, et les pertes sont contrôlables":
Conclusion
Avec le développement de l'industrie du chiffrement, les systèmes KYC et AML jouent un rôle important dans la lutte contre les flux de fonds illégaux. Cependant, la collecte excessive d'informations sur les utilisateurs peut devenir un nouveau risque de sécurité. Il est recommandé d'introduire un système dynamique de reconnaissance des risques pour réduire la collecte d'informations inutiles. En outre, les plateformes de trading peuvent envisager d'intégrer des services professionnels de traçage anti-blanchiment pour améliorer la capacité de gestion des risques dès la source. De plus, effectuer régulièrement des évaluations de sécurité et des tests d'intrusion est également une mesure nécessaire pour protéger la sécurité des données des utilisateurs.