Suporte a encriptação enfrenta riscos de segurança offline
No mundo da blockchain, frequentemente nos concentramos nas ameaças de nível técnico, como ataques on-chain e vulnerabilidades de contratos, mas casos recentes nos lembram que os riscos de segurança pessoal off-line também não podem ser ignorados.
No ano passado, um bilionário da encriptação foi atacado enquanto subia as escadas; o agressor tentou colocar um saco sobre a sua cabeça e controlá-lo. Felizmente, o bilionário lutou bravamente e conseguiu escapar após morder um pedaço do dedo do agressor. Este evento revela que, à medida que o valor dos ativos de encriptação aumenta, os ataques violentos contra os suportes estão se tornando cada vez mais comuns.
Este artigo irá explorar em profundidade a ameaça violenta conhecida como "ataque de chave inglesa", rever casos típicos, analisar a cadeia criminosa e apresentar recomendações práticas de prevenção.
A essência do ataque de chave inglesa
"Ataque com Chave de Fenda" origina-se de uma tira de quadrinhos na internet, que retrata um cenário onde o atacante, sem usar técnicas complexas, consegue forçar a vítima a entregar a senha apenas com uma chave de fenda. No campo da encriptação, esse tipo de ataque força a vítima a entregar a chave privada ou ativos através de ameaças, extorsão ou até sequestro.
Casos Típicos Recentes
Este ano, os incidentes violentos direcionados a usuários de encriptação têm sido frequentes:
O pai de um milionário em encriptação francês foi sequestrado, e os criminosos cortaram brutalmente seus dedos para pressionar a família a pagar o resgate.
O cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, também tiveram os dedos cortados e gravaram um vídeo de ameaça.
Um investidor italiano em encriptação foi mantido em cativeiro em Nova Iorque por três semanas, sofrendo torturas como ser cortado por motosserra e eletrocutado, sendo forçado a entregar a chave privada da carteira.
A filha e o neto de um empresário de encriptação francês quase foram sequestrados nas ruas de Paris, mas conseguiram escapar graças à ajuda de transeuntes.
Esses casos indicam que, em comparação com os ataques na cadeia, as ameaças de violência offline são mais diretas e eficientes, e têm um menor limiar de implementação. É importante notar que muitos vítimas optam por não reportar os casos devido a várias preocupações, o que torna difícil avaliar com precisão a verdadeira escala desses ataques.
Análise da cadeia criminosa
Ataques de chave inglesa geralmente incluem as seguintes etapas:
Bloqueio de informações: o atacante avalia preliminarmente a escala do ativo alvo através de dados on-chain, redes sociais e outros canais.
Localização da realidade: utilizar informações públicas, engenharia social e outros meios para obter a informação de identidade real do alvo.
Ameaça violenta: Após controlar o alvo, forçar a entrega da chave privada ou a transferência através de ferimentos físicos ou ameaças a parentes.
Transferência de fundos: Após obter o controle dos ativos, transferir rapidamente e lavar o dinheiro por meio de misturadores, cross-chain e outros meios.
Estratégia de resposta
Diante de um ataque de chave inglesa, a estratégia mais prática é "há ganhos a oferecer, e as perdas são controláveis":
Preparar uma carteira de indução: armazenar uma pequena quantidade de ativos, para "alimentação de stop-loss" em casos de emergência.
Gestão de segurança familiar: elaborar planos de emergência, definir palavras de segurança, reforçar a segurança da residência.
Evitar a exposição da identidade: gerir cuidadosamente as informações das redes sociais, evitando revelar a situação de suporte de ativos encriptação na vida real.
Conclusão
À medida que a encriptação evolui, os sistemas KYC e AML desempenham um papel importante no combate ao fluxo de fundos ilegais. No entanto, a coleta excessiva de informações dos usuários pode se tornar um novo risco de segurança. Recomenda-se a introdução de um sistema de identificação de risco dinâmico para reduzir a coleta desnecessária de informações. Além disso, as plataformas de negociação podem considerar a integração de serviços profissionais de rastreamento de lavagem de dinheiro para melhorar a capacidade de gestão de risco desde a origem. Além disso, realizar avaliações de segurança e testes de penetração regularmente também é uma medida necessária para proteger a segurança dos dados dos usuários.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
7
Partilhar
Comentar
0/400
TradFiRefugee
· 6h atrás
Há riscos offline, o que quer que eu faça? Rendeu.
Ver originalResponder0
0xSleepDeprived
· 14h atrás
Este dedo é muito valioso.
Ver originalResponder0
SmartContractPlumber
· 08-03 07:47
Nós conseguimos corrigir as vulnerabilidades do contrato, mas não conseguimos lidar com a chave de fenda física.
Ver originalResponder0
BearMarketNoodler
· 08-03 07:44
Linha offline esta armadilha, os caras que entendem já correram.
Ver originalResponder0
DevChive
· 08-03 07:41
Morder o dedo até morrer de rir, este cara é realmente corajoso.
Ver originalResponder0
SerumDegen
· 08-03 07:36
lol adivinha que a minha chave inglesa de $5 é a exploração de contrato inteligente definitiva smh
Ver originalResponder0
MevWhisperer
· 08-03 07:33
Ainda bem que sou apenas um investidor de retalho.
Ameaças offline e a dor do anonimato: ataques de alavanca se tornam o pesadelo dos ricos em encriptação.
Suporte a encriptação enfrenta riscos de segurança offline
No mundo da blockchain, frequentemente nos concentramos nas ameaças de nível técnico, como ataques on-chain e vulnerabilidades de contratos, mas casos recentes nos lembram que os riscos de segurança pessoal off-line também não podem ser ignorados.
No ano passado, um bilionário da encriptação foi atacado enquanto subia as escadas; o agressor tentou colocar um saco sobre a sua cabeça e controlá-lo. Felizmente, o bilionário lutou bravamente e conseguiu escapar após morder um pedaço do dedo do agressor. Este evento revela que, à medida que o valor dos ativos de encriptação aumenta, os ataques violentos contra os suportes estão se tornando cada vez mais comuns.
Este artigo irá explorar em profundidade a ameaça violenta conhecida como "ataque de chave inglesa", rever casos típicos, analisar a cadeia criminosa e apresentar recomendações práticas de prevenção.
A essência do ataque de chave inglesa
"Ataque com Chave de Fenda" origina-se de uma tira de quadrinhos na internet, que retrata um cenário onde o atacante, sem usar técnicas complexas, consegue forçar a vítima a entregar a senha apenas com uma chave de fenda. No campo da encriptação, esse tipo de ataque força a vítima a entregar a chave privada ou ativos através de ameaças, extorsão ou até sequestro.
Casos Típicos Recentes
Este ano, os incidentes violentos direcionados a usuários de encriptação têm sido frequentes:
O pai de um milionário em encriptação francês foi sequestrado, e os criminosos cortaram brutalmente seus dedos para pressionar a família a pagar o resgate.
O cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, também tiveram os dedos cortados e gravaram um vídeo de ameaça.
Um investidor italiano em encriptação foi mantido em cativeiro em Nova Iorque por três semanas, sofrendo torturas como ser cortado por motosserra e eletrocutado, sendo forçado a entregar a chave privada da carteira.
A filha e o neto de um empresário de encriptação francês quase foram sequestrados nas ruas de Paris, mas conseguiram escapar graças à ajuda de transeuntes.
Esses casos indicam que, em comparação com os ataques na cadeia, as ameaças de violência offline são mais diretas e eficientes, e têm um menor limiar de implementação. É importante notar que muitos vítimas optam por não reportar os casos devido a várias preocupações, o que torna difícil avaliar com precisão a verdadeira escala desses ataques.
Análise da cadeia criminosa
Ataques de chave inglesa geralmente incluem as seguintes etapas:
Bloqueio de informações: o atacante avalia preliminarmente a escala do ativo alvo através de dados on-chain, redes sociais e outros canais.
Localização da realidade: utilizar informações públicas, engenharia social e outros meios para obter a informação de identidade real do alvo.
Ameaça violenta: Após controlar o alvo, forçar a entrega da chave privada ou a transferência através de ferimentos físicos ou ameaças a parentes.
Transferência de fundos: Após obter o controle dos ativos, transferir rapidamente e lavar o dinheiro por meio de misturadores, cross-chain e outros meios.
Estratégia de resposta
Diante de um ataque de chave inglesa, a estratégia mais prática é "há ganhos a oferecer, e as perdas são controláveis":
Conclusão
À medida que a encriptação evolui, os sistemas KYC e AML desempenham um papel importante no combate ao fluxo de fundos ilegais. No entanto, a coleta excessiva de informações dos usuários pode se tornar um novo risco de segurança. Recomenda-se a introdução de um sistema de identificação de risco dinâmico para reduzir a coleta desnecessária de informações. Além disso, as plataformas de negociação podem considerar a integração de serviços profissionais de rastreamento de lavagem de dinheiro para melhorar a capacidade de gestão de risco desde a origem. Além disso, realizar avaliações de segurança e testes de penetração regularmente também é uma medida necessária para proteger a segurança dos dados dos usuários.