Вне блокчейна риски становятся все более явными, как пользователям шифрования справляться с "атакой с помощью гаечного ключа"
С развитием технологий блокчейна мы часто обращаем внимание на проблемы безопасности, такие как атаки на блокчейне и уязвимости смарт-контрактов. Однако недавняя серия событий напоминает нам, что вне блокчейна риски становятся все более серьезными и не могут быть проигнорированы.
В прошлом году один миллиардэр в области шифрования в ходе судебного разбирательства рассказал о попытке похищения, с которой он столкнулся. Нападающие использовали GPS-трекинг, подделанные документы и другие методы, чтобы следить за его перемещениями и попытаться силой захватить его. К счастью, этот предприниматель смог вовремя сопротивляться и выбрался из этой ситуации.
С ростом стоимости шифрованных активов участились случаи насильственных атак на пользователей криптовалют. В этой статье будет проведен глубокий анализ таких методов атак, рассмотрены типичные случаи, исследованы преступные цепочки, а также предложены реальные рекомендации по предотвращению.
Суть атаки с подменой
Так называемая "атака с помощью ключа", происходит из сетевого комикса. Он описывает сцену, в которой злоумышленник не использует сложные технологии, а просто с помощью простых угроз насилия заставляет жертву отдать пароль или активы. Этот способ атаки прямолинеен, эффективен и имеет низкий порог входа, поэтому в реальной жизни встречается довольно часто.
Обзор типичных случаев
С начала этого года участились случаи похищения пользователей шифрования, затрагивающие ключевых участников проектов, лидеров мнений в отрасли и даже обычных инвесторов.
В мае этого года французская полиция успешно спасла отца похищенного богатого человека в области шифрования. Похитители требовали огромный выкуп и подвергали заложника пыткам. Подобные случаи уже имели место в начале этого года: в январе соучредитель известной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения на их дом, где похитители также проявили крайнюю жестокость.
Еще один шокирующий случай произошел в Нью-Йорке. Итальянский криптоинвестор был обманут и подвергнут трехнедельному заключению и пыткам. Преступная группа использовала различные методы, чтобы запугать жертву и заставить ее отдать приватный ключ к кошельку. Еще более тревожно то, что преступники оказались "инсайдерами", которые с помощью анализа в блокчейне и отслеживания в социальных сетях точно определили цель.
В середине мая родственник соучредителя одной из платформ шифрования в Париже едва не стал жертвой похищения. К счастью, своевременное вмешательство прохожих помешало преступникам добиться успеха.
Эти примеры показывают, что, по сравнению со сложными атаками на блокчейне, физические угрозы более прямые и эффективные. Стоит отметить, что участниками подобных преступлений чаще всего являются молодежь, у которой, как правило, есть базовые знания о шифровании.
Помимо публично сообщенных случаев, команда безопасности также обратила внимание на то, что некоторые пользователи сталкивались с угрозами при проведении оффлайн-транзакций, что приводило к потерям активов. Кроме того, имели место и случаи "неконтактного принуждения", когда злоумышленники угрожали жертвам, обладая конфиденциальной информацией. Хотя такие ситуации не привели к прямому вреду, они уже затрагивают границы личной безопасности.
Необходимо подчеркнуть, что раскрытые случаи могут быть лишь верхушкой айсберга. Многие жертвы выбирают молчание по различным причинам, что также затрудняет точную оценку реального масштаба вне блокчейна атак.
Анализ преступной цепи
Согласно исследованию Кембриджского университета, цепочка преступлений при атаке с использованием ключа обычно включает в себя следующие ключевые этапы:
Блокировка информации: злоумышленник начинает с данных вне блокчейна, сочетая их с информацией из социальных сетей, чтобы предварительно оценить масштаб целевого актива.
Реальное местоположение и контакт: после определения целевой личности злоумышленник попытается получить информацию о её реальной жизни, включая место жительства, повседневные занятия и т.д.
Насилие и вымогательство: как только цель контролируется, злоумышленники часто прибегают к насильственным методам, принуждая жертву передать ключи от кошелька, мнемонические фразы и другую ключевую информацию.
Отмывание денег и перевод средств: после получения приватного ключа злоумышленники обычно быстро переводят активы и пытаются скрыть источник средств.
Меры реагирования
В условиях атак с использованием гаечного ключа традиционные методы, такие как мультиподписи или распределенные мнемонические фразы, могут быть неэффективными. Более надежная стратегия — это "есть что-то, что можно отдать, и потери контролируемы":
Настройка кошелька для индикации: подготовьте счет с небольшим количеством активов для "стоп-лосса" в экстренных ситуациях.
Укрепление управления безопасностью семьи: члены семьи должны знать основные знания о безопасности активов; установить секретный код для передачи сигналов опасности; усилить физическую безопасность жилья.
Избегайте раскрытия личности: осторожно управляйте информацией в социальных сетях и избегайте раскрытия факта владения шифрованными активами в реальной жизни.
Заключение
С быстрым развитием шифрования в отрасли, системы KYC и AML играют важную роль в повышении финансовой прозрачности. Однако в процессе их реализации по-прежнему возникают многочисленные проблемы, особенно в области безопасности данных и конфиденциальности пользователей.
Рекомендуется на основе традиционного процесса KYC внедрить динамическую систему распознавания рисков, чтобы уменьшить ненужный сбор информации. В то же время платформа может подключиться к профессиональным услугам по борьбе с отмыванием денег и отслеживанию, чтобы повысить свои возможности управления рисками. Кроме того, укрепление возможностей обеспечения безопасности данных также имеет решающее значение, и можно провести комплексную оценку потенциальных рисков с помощью профессиональных услуг по тестированию безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
7 Лайков
Награда
7
6
Поделиться
комментарий
0/400
BearMarketSurvivor
· 5ч назад
Первое правило выживания на поле боя: скрывать жизненные признаки
Посмотреть ОригиналОтветить0
ColdWalletGuardian
· 5ч назад
Эту волну нужно остерегаться...
Посмотреть ОригиналОтветить0
EyeOfTheTokenStorm
· 6ч назад
Этот низкий промывание глаз, согласно количественному анализу, 92% жертв сами по себе имеют сомнения.
Посмотреть ОригиналОтветить0
TokenBeginner'sGuide
· 6ч назад
Вежливое напоминание: 91% инцидентов с безопасностью Кошелька происходят из-за человеческих ошибок. Рекомендуется помнить "три не принципа" - не верить, не раскрывать, не хвастаться.
Посмотреть ОригиналОтветить0
CryptoGoldmine
· 6ч назад
Смотрим данные, безопасные затраты на вычислительную мощность в 1T уже превышают доход.
вне блокчейна угроза усиливается: подробное объяснение атак с помощью гаечного ключа и руководство по самозащите пользователей шифрования
Вне блокчейна риски становятся все более явными, как пользователям шифрования справляться с "атакой с помощью гаечного ключа"
С развитием технологий блокчейна мы часто обращаем внимание на проблемы безопасности, такие как атаки на блокчейне и уязвимости смарт-контрактов. Однако недавняя серия событий напоминает нам, что вне блокчейна риски становятся все более серьезными и не могут быть проигнорированы.
В прошлом году один миллиардэр в области шифрования в ходе судебного разбирательства рассказал о попытке похищения, с которой он столкнулся. Нападающие использовали GPS-трекинг, подделанные документы и другие методы, чтобы следить за его перемещениями и попытаться силой захватить его. К счастью, этот предприниматель смог вовремя сопротивляться и выбрался из этой ситуации.
С ростом стоимости шифрованных активов участились случаи насильственных атак на пользователей криптовалют. В этой статье будет проведен глубокий анализ таких методов атак, рассмотрены типичные случаи, исследованы преступные цепочки, а также предложены реальные рекомендации по предотвращению.
Суть атаки с подменой
Так называемая "атака с помощью ключа", происходит из сетевого комикса. Он описывает сцену, в которой злоумышленник не использует сложные технологии, а просто с помощью простых угроз насилия заставляет жертву отдать пароль или активы. Этот способ атаки прямолинеен, эффективен и имеет низкий порог входа, поэтому в реальной жизни встречается довольно часто.
Обзор типичных случаев
С начала этого года участились случаи похищения пользователей шифрования, затрагивающие ключевых участников проектов, лидеров мнений в отрасли и даже обычных инвесторов.
В мае этого года французская полиция успешно спасла отца похищенного богатого человека в области шифрования. Похитители требовали огромный выкуп и подвергали заложника пыткам. Подобные случаи уже имели место в начале этого года: в январе соучредитель известной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения на их дом, где похитители также проявили крайнюю жестокость.
Еще один шокирующий случай произошел в Нью-Йорке. Итальянский криптоинвестор был обманут и подвергнут трехнедельному заключению и пыткам. Преступная группа использовала различные методы, чтобы запугать жертву и заставить ее отдать приватный ключ к кошельку. Еще более тревожно то, что преступники оказались "инсайдерами", которые с помощью анализа в блокчейне и отслеживания в социальных сетях точно определили цель.
В середине мая родственник соучредителя одной из платформ шифрования в Париже едва не стал жертвой похищения. К счастью, своевременное вмешательство прохожих помешало преступникам добиться успеха.
Эти примеры показывают, что, по сравнению со сложными атаками на блокчейне, физические угрозы более прямые и эффективные. Стоит отметить, что участниками подобных преступлений чаще всего являются молодежь, у которой, как правило, есть базовые знания о шифровании.
Помимо публично сообщенных случаев, команда безопасности также обратила внимание на то, что некоторые пользователи сталкивались с угрозами при проведении оффлайн-транзакций, что приводило к потерям активов. Кроме того, имели место и случаи "неконтактного принуждения", когда злоумышленники угрожали жертвам, обладая конфиденциальной информацией. Хотя такие ситуации не привели к прямому вреду, они уже затрагивают границы личной безопасности.
Необходимо подчеркнуть, что раскрытые случаи могут быть лишь верхушкой айсберга. Многие жертвы выбирают молчание по различным причинам, что также затрудняет точную оценку реального масштаба вне блокчейна атак.
Анализ преступной цепи
Согласно исследованию Кембриджского университета, цепочка преступлений при атаке с использованием ключа обычно включает в себя следующие ключевые этапы:
Блокировка информации: злоумышленник начинает с данных вне блокчейна, сочетая их с информацией из социальных сетей, чтобы предварительно оценить масштаб целевого актива.
Реальное местоположение и контакт: после определения целевой личности злоумышленник попытается получить информацию о её реальной жизни, включая место жительства, повседневные занятия и т.д.
Насилие и вымогательство: как только цель контролируется, злоумышленники часто прибегают к насильственным методам, принуждая жертву передать ключи от кошелька, мнемонические фразы и другую ключевую информацию.
Отмывание денег и перевод средств: после получения приватного ключа злоумышленники обычно быстро переводят активы и пытаются скрыть источник средств.
Меры реагирования
В условиях атак с использованием гаечного ключа традиционные методы, такие как мультиподписи или распределенные мнемонические фразы, могут быть неэффективными. Более надежная стратегия — это "есть что-то, что можно отдать, и потери контролируемы":
Заключение
С быстрым развитием шифрования в отрасли, системы KYC и AML играют важную роль в повышении финансовой прозрачности. Однако в процессе их реализации по-прежнему возникают многочисленные проблемы, особенно в области безопасности данных и конфиденциальности пользователей.
Рекомендуется на основе традиционного процесса KYC внедрить динамическую систему распознавания рисков, чтобы уменьшить ненужный сбор информации. В то же время платформа может подключиться к профессиональным услугам по борьбе с отмыванием денег и отслеживанию, чтобы повысить свои возможности управления рисками. Кроме того, укрепление возможностей обеспечения безопасности данных также имеет решающее значение, и можно провести комплексную оценку потенциальных рисков с помощью профессиональных услуг по тестированию безопасности.