Aumento significativo de amenazas en el mundo físico: ¿Cómo se protegen los millonarios en encriptación? Análisis de varios casos emocionantes.

Amenazas fuera de línea en el campo de la Cadena de bloques: desafíos de seguridad que van de lo virtual a lo real

En la industria de la Cadena de bloques, a menudo nos enfocamos en las amenazas a nivel técnico, como los ataques en la cadena y las vulnerabilidades de los contratos inteligentes. Sin embargo, los casos recientes nos recuerdan que el riesgo de seguridad se ha extendido del mundo virtual a la vida real.

El año pasado, un multimillonario de criptomonedas revisó en una audiencia judicial el intento de secuestro que sufrió. Los criminales rastrearon su ubicación mediante GPS, falsificaron documentos y otros métodos, y lo atacaron por la espalda cuando subía las escaleras. Afortunadamente, el empresario logró escapar mordiendo el dedo de su atacante.

A medida que el valor de los activos criptográficos sigue aumentando, los ataques del mundo real dirigidos a profesionales de la industria se han vuelto cada vez más comunes. Este artículo analizará en profundidad las tácticas de estos ataques, revisará casos típicos, explorará la cadena delictiva detrás de ellos y ofrecerá recomendaciones prácticas para prevenirlos.

Secuestro físico: ataque de llave inglesa después del nuevo máximo de Bitcoin

Definición y características de los ataques en el mundo real

El llamado "ataque del mundo real" se refiere a cuando los delincuentes no utilizan métodos de intrusión técnica, sino que amenazan, extorsionan o incluso secuestran a las víctimas para obligarlas a entregar contraseñas o activos. Este tipo de ataque es directo, eficiente y tiene un umbral de implementación relativamente bajo.

Revisión de casos típicos

Desde el inicio de este año, han aumentado los casos de secuestro dirigidos a usuarios de criptomonedas, con víctimas que incluyen miembros clave de proyectos, líderes de opinión de la industria e incluso inversores comunes.

A principios de mayo, la policía francesa logró rescatar al padre de un magnate de las criptomonedas que había sido secuestrado. Los secuestradores exigían un enorme rescate y cortaron cruelmente los dedos de la víctima para presionar a la familia.

En enero de este año, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su casa. Los secuestradores también utilizaron medios extremos, como cortar dedos, exigiendo un pago de 100 bitcoins.

A principios de junio, un sospechoso de haber planeado múltiples secuestros de empresarios de criptomonedas en Francia fue detenido en Tánger. El Ministro de Justicia francés confirmó que el sospechoso es buscado por Interpol por cargos de "secuestro, detención ilegal de rehenes".

En Nueva York, un inversor italiano en criptomonedas fue engañado y llevado a una villa, donde fue mantenido cautivo y torturado durante tres semanas. La banda criminal utilizó diversos métodos crueles para amenazar a la víctima y obligarla a entregar la clave privada de su billetera. Es notable que los agresores eran "insiders" de la industria, quienes, a través de análisis en la cadena de bloques y seguimiento en redes sociales, localizaron con precisión su objetivo.

A mediados de mayo, la hija de uno de los cofundadores de una plataforma de intercambio y su joven nieto estuvieron a punto de ser arrastrados a la fuerza a una furgoneta blanca en las calles de París. Afortunadamente, la intervención oportuna de los transeúntes hizo que los secuestradores huyeran.

Secuestro físico: Ataque de llave inglesa después del nuevo máximo de Bitcoin

Estos casos indican que, en comparación con los ataques en la cadena de bloques, las amenazas de violencia en el mundo físico son más directas, eficientes y tienen un umbral de implementación más bajo. Los atacantes suelen ser jóvenes, con edades que oscilan entre los 16 y 23 años, y poseen conocimientos básicos sobre criptomonedas. Los datos publicados por la fiscalía francesa indican que varios menores ya han sido formalmente acusados por su participación en este tipo de casos.

Además de los casos reportados públicamente, el equipo de seguridad también notó que algunos usuarios, al realizar transacciones fuera de línea, se enfrentaron a control o coerción por parte de la otra parte, lo que resultó en la pérdida de activos.

Además, existen algunos incidentes de "coacción no violenta" que no han escalado a la violencia física. Por ejemplo, los atacantes amenazan a las víctimas utilizando su privacidad, movimientos u otros puntos débiles para forzarlas a realizar transferencias. Aunque estas situaciones no han causado daño directo, han tocado el límite de las amenazas personales, y si pertenecen a la categoría de "ataque en el mundo real" aún merece más discusión.

Es importante destacar que los casos divulgados pueden ser solo la punta del iceberg. Muchos víctimas eligen permanecer en silencio por temor a represalias, a que las autoridades no tomen cartas en el asunto o a la exposición de su identidad, lo que dificulta la evaluación precisa de la verdadera magnitud de los ataques en persona.

Análisis de la cadena de delitos

Un equipo de investigación de una universidad publicó en 2024 un artículo que analiza sistemáticamente los casos de usuarios de criptomonedas en todo el mundo que han sido objeto de coerción violenta, revelando en profundidad los patrones de ataque y las dificultades de defensa.

A partir de múltiples casos típicos, resumimos que la cadena delictiva de los ataques en el mundo real abarca aproximadamente los siguientes eslabones clave:

  1. Información bloqueada

Los atacantes suelen comenzar con información en la cadena, combinando el comportamiento de transacciones, datos de etiquetas, la situación de posesión de NFT, entre otros, para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, los chats grupales en redes sociales, las declaraciones públicas, las entrevistas en la industria e incluso algunos datos filtrados se convierten en importantes fuentes de información auxiliar.

Secuestro físico: ataque con llave inglesa después de un nuevo máximo de Bitcoin

  1. Posicionamiento y contacto en la realidad

Una vez que se determina la identidad objetivo, el atacante intentará obtener información sobre su identidad real, incluyendo lugar de residencia, lugares frecuentados y estructura familiar. Los métodos comunes incluyen:

  • Inducir a los objetivos a revelar información en plataformas sociales
  • Utilizar registros públicos (como la información de registro de dominios) para la verificación inversa
  • Utilizar los datos filtrados para realizar búsquedas inversas
  • Atraer al objetivo a un entorno controlado mediante el seguimiento o falsas invitaciones
  1. Amenazas violentas y extorsión

Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para obligarlo a entregar la clave privada de la billetera, la frase de recuperación y los permisos de verificación en dos pasos. Las formas comunes incluyen:

  • Golpes, descargas eléctricas, amputaciones y otros daños corporales
  • Coacción a la víctima para realizar la transferencia
  • Intimidar a los familiares, exigiendo que la familia realice la transferencia.

Secuestro físico: ataque con llave inglesa tras el nuevo máximo de Bitcoin

  1. Lavado de dinero y transferencia de fondos

Una vez que se obtiene la clave privada o la frase mnemotécnica, los atacantes suelen transferir rápidamente los activos, utilizando métodos que incluyen:

  • Usar un mezclador para ocultar el origen de los fondos
  • Transferir a una dirección controlada o a una cuenta de un intercambio centralizado no conforme
  • Convertir activos a través de canales de negociación extrabursátil o en el mercado negro

Algunos atacantes tienen un trasfondo en tecnología de Cadena de bloques, están familiarizados con los mecanismos de rastreo en la cadena y pueden crear intencionadamente rutas de múltiples saltos o confusión entre cadenas para evadir el rastreo.

Medidas de respuesta

Utilizar billeteras multifirma o frases mnemotécnicas descentralizadas no es práctico en escenarios extremos de amenazas personales, a menudo es visto por los atacantes como una negativa a cooperar, lo que intensifica la violencia. Para los ataques en el mundo real, una estrategia más segura debería ser "hay que dar, y las pérdidas son controlables":

  • Configurar un monedero inducido: prepara una cuenta que parezca una cartera principal, pero que solo contenga una pequeña cantidad de activos, para usarla en caso de peligro para "alimentar la detención".
  • Gestión de seguridad familiar: los miembros de la familia deben dominar los conocimientos básicos sobre la ubicación de los activos y la cooperación en la respuesta; establecer una palabra de seguridad para transmitir señales de peligro en situaciones anormales; fortalecer la configuración de seguridad de los dispositivos domésticos y la seguridad física del hogar.
  • Evitar la exposición de la identidad: evita presumir de riqueza o mostrar registros de transacciones en plataformas sociales; evita revelar la posesión de activos criptográficos en la vida real; gestiona bien la información en tu círculo de amigos para prevenir filtraciones de conocidos. La protección más efectiva siempre es hacer que la gente "no sepa que eres un objetivo digno de ser vigilado".

Secuestro físico: ataque de llave inglesa después del nuevo máximo de Bitcoin

Conclusión

Con el rápido desarrollo de la industria de criptomonedas, conocer a tu cliente ( KYC ) y los sistemas de anti-lavado de dinero ( AML ) desempeñan un papel clave en la mejora de la transparencia financiera y en la prevención del flujo de fondos ilegales. Sin embargo, en el proceso de implementación, especialmente en términos de seguridad de datos y privacidad del usuario, aún se enfrentan a muchos desafíos. Por ejemplo, la gran cantidad de información sensible (como identidad, datos biométricos, etc.) que la plataforma recopila para cumplir con los requisitos regulatorios, si no se protege adecuadamente, puede convertirse en un punto de ataque.

Por lo tanto, recomendamos introducir un sistema dinámico de identificación de riesgos sobre la base del proceso KYC tradicional, reduciendo la recopilación innecesaria de información para disminuir el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de prevención de lavado de dinero y seguimiento, que ayudan a identificar transacciones sospechosas potenciales, mejorando la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de la capacidad de seguridad de datos también es indispensable; aprovechando los servicios profesionales de pruebas de equipos rojos, la plataforma puede obtener soporte para simulaciones de ataques en un entorno real, evaluando de manera integral las rutas de exposición de datos sensibles y los puntos de riesgo.

Secuestro físico: ataque con llave inglesa después del nuevo máximo de Bitcoin

Secuestro físico: ataque con llave inglesa tras el nuevo máximo de Bitcoin

BTC-3.06%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
ForkItAllDayvip
· 07-31 15:21
El hilo de tiburones ha matado estas monedas, qué bien.
Ver originalesResponder0
GasFeeNightmarevip
· 07-31 15:18
Es un tonto que se esconde en un refugio de seguridad de 4 pisos y modifica los parámetros de gas. Ahora el Hacker se mantiene alejado de mí.
Ver originalesResponder0
AirdropSkepticvip
· 07-31 15:11
mundo Cripto人均咬断歹徒手指 冲冲冲
Ver originalesResponder0
SchrodingerWalletvip
· 07-31 15:00
Corazón palpitante, morderse los dedos también está bien, ¡es muy alcista!
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)