Blockchain no campo das ameaças offline: desafios de segurança que vão do virtual ao real
Na indústria de blockchain, frequentemente nos concentramos em ameaças de nível técnico, como ataques on-chain e vulnerabilidades de contratos inteligentes. No entanto, os casos recentes nos lembram que os riscos de segurança se estenderam do mundo virtual para a vida real.
No ano passado, um bilionário de criptomoedas revisitou um caso de sequestro frustrado durante uma audiência judicial. Os criminosos rastrearam seus movimentos através de GPS, falsificação de documentos e outros métodos, e atacaram por trás enquanto ele subia as escadas. Felizmente, o empresário conseguiu escapar mordendo o dedo do agressor.
Com o aumento contínuo do valor dos ativos criptográficos, os ataques no mundo real direcionados a profissionais da indústria tornaram-se cada vez mais comuns. Este artigo irá analisar em profundidade as técnicas utilizadas nesses ataques, rever casos típicos, discutir a cadeia criminosa por trás deles e fornecer recomendações práticas para prevenção.
Definição e características de ataques no mundo real
O chamado "ataque ao mundo real" refere-se a criminosos que não usam métodos de invasão técnica, mas sim ameaças, extorsão ou até mesmo sequestros para forçar as vítimas a entregarem senhas ou ativos. Este tipo de ataque é direto, eficiente e possui uma barreira de entrada relativamente baixa.
Revisão de Casos Típicos
Desde o início deste ano, os casos de sequestro de usuários de criptomoedas tornaram-se frequentes, com vítimas incluindo membros centrais de projetos, líderes de opinião do setor e até investidores comuns.
No início de maio, a polícia francesa resgatou com sucesso o pai de um rico magnata das criptomoedas que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e cortaram cruelmente os dedos da vítima para pressionar a família.
Em janeiro deste ano, o co-fundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados. Os sequestradores também usaram métodos extremos, como cortar dedos, exigindo o pagamento de 100 bitcoins.
No início de junho, um suspeito de orquestrar vários sequestros de empresários de criptomoedas na França foi capturado em Tânger. O Ministro da Justiça francês confirmou que o suspeito é procurado pela Interpol por crimes como "sequestro, detenção ilegal de reféns".
Em Nova Iorque, um investidor de criptomoedas de nacionalidade italiana foi enganado e levado para uma vila, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso utilizou vários métodos cruéis para ameaçar a vítima, forçando-a a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através de análises em cadeia e rastreamento nas redes sociais, identificaram o alvo com precisão.
Em meados de maio, a filha e o neto pequeno de um dos cofundadores de uma plataforma de negociação quase foram forçados a entrar em uma camionete branca nas ruas de Paris. Felizmente, a intervenção oportuna de transeuntes fez com que os sequestradores fugissem.
Esses casos indicam que, em comparação com ataques on-chain, as ameaças de violência off-line são mais diretas, eficientes e têm um menor custo de implementação. Os atacantes são em sua maioria jovens, com idades concentradas entre 16 e 23 anos, possuindo conhecimentos básicos sobre criptomoedas. Dados divulgados pela procuradoria francesa mostram que vários menores já foram formalmente processados por envolvimento em tais casos.
Além dos casos reportados publicamente, a equipe de segurança também notou, ao organizar as informações submetidas pelas vítimas, que alguns usuários enfrentaram controle ou coação por parte do outro durante transações offline, resultando em perdas de ativos.
Além disso, existem alguns eventos de "coação não violenta" que ainda não se transformaram em violência corporal. Por exemplo, atacantes ameaçam as vítimas, utilizando informações sobre sua privacidade, localização ou outros pontos fracos para forçá-las a transferir dinheiro. Embora essas situações não tenham causado danos diretos, já tocam na fronteira da ameaça à pessoa, e se pertencem ao âmbito dos "ataques no mundo real" ainda merece uma discussão mais aprofundada.
É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio devido ao medo de represálias, à falta de aceitação pelas autoridades ou ao risco de exposição da sua identidade, o que também torna difícil avaliar com precisão a verdadeira escala dos ataques offline.
Análise da Cadeia Criminal
Uma equipe de pesquisa de uma universidade publicou em 2024 um artigo que analisa sistematicamente os casos de usuários de criptomoedas em todo o mundo que enfrentaram coação violenta, revelando profundamente os padrões de ataque e as dificuldades de defesa.
A partir da análise de vários casos típicos, resumimos que a cadeia criminosa dos ataques no mundo real abrange, em linhas gerais, os seguintes elos-chave:
Bloqueio de Informação
Os atacantes geralmente começam com informações na blockchain, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, chats em grupos de redes sociais, declarações públicas, entrevistas do setor e até mesmo alguns dados vazados tornam-se fontes importantes de inteligência auxiliar.
Localização e contato na realidade
Após determinar a identidade alvo, o atacante tentará obter suas informações de identidade real, incluindo local de residência, locais frequentes e estrutura familiar. Os métodos comuns incluem:
Induzir o alvo a vazar informações em plataformas sociais
Utilizar dados de registo público (como informações de registo de domínios) para retroceder
Usar dados vazados para busca reversa
Através do rastreio ou convites falsos, levar o alvo a um ambiente controlado
Ameaças de violência e extorsão
Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, as palavras-chave e os direitos de verificação em duas etapas, sendo os métodos comuns incluídos:
Lesões físicas como espancamentos, choques elétricos e membros amputados
Coagir a vítima a realizar a transferência
Intimidar os parentes, exigindo que a família faça a transferência.
Lavagem de dinheiro e transferência de fundos
Após obter a chave privada ou a frase-semente, os atacantes geralmente transferem rapidamente os ativos, utilizando os seguintes métodos:
Usar misturadores para ocultar a origem dos fundos
Transferir para um endereço controlado ou conta de uma exchange centralizada não conforme
Tornar os ativos líquidos através de canais de negociação de balcão ou do mercado negro
Alguns atacantes têm um histórico em tecnologia Blockchain, são familiares com os mecanismos de rastreamento on-chain, e podem intencionalmente criar caminhos de múltiplos saltos ou confusões entre cadeias para evitar o rastreamento.
Medidas de resposta
Usar uma carteira multisig ou frases de recuperação descentralizadas em cenários extremos de ameaça à integridade física não é prático, muitas vezes sendo visto pelos atacantes como uma recusa em cooperar, o que acaba por intensificar a violência. Para ataques no mundo real, a estratégia mais prudente deve ser "tem algo a dar, e as perdas são controláveis":
Definir carteira de indução: Prepare uma conta que pareça uma carteira principal, mas que contenha apenas uma quantidade mínima de ativos, para ser utilizada em caso de perigo para "alimentação de stop-loss".
Gestão de segurança familiar: os membros da família precisam dominar o conhecimento básico sobre a localização dos ativos e como responder em conjunto; definir palavras de segurança para transmitir um sinal de perigo em situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
Evitar a exposição da identidade: evite ostentar riqueza ou partilhar registos de transações em plataformas sociais; evite revelar a posse de ativos criptográficos na vida real; gerencie bem as informações do seu círculo de amigos, para evitar que conhecidos vaze informações. A proteção mais eficaz é, sempre, fazer com que as pessoas "não saibam que você é um alvo digno de atenção".
Conclusão
Com o rápido desenvolvimento da indústria de criptomoedas, entender seu cliente ( KYC ) e o sistema de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente em termos de segurança de dados e privacidade do usuário, ainda enfrentamos muitos desafios. Por exemplo, as grandes quantidades de informações sensíveis (como identidade, dados biométricos, etc.) coletadas pela plataforma para atender aos requisitos regulatórios, se não forem protegidas adequadamente, podem se tornar um ponto de ataque.
Portanto, recomendamos a introdução de um sistema de identificação de risco dinâmico, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações e diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de combate à lavagem de dinheiro e rastreamento, auxiliando na identificação de transações suspeitas potenciais, melhorando a capacidade de controle de risco desde a fonte. Por outro lado, a construção da capacidade de segurança de dados também é indispensável; com a ajuda de serviços profissionais de testes de equipe vermelha, a plataforma pode obter suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco de dados sensíveis.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
4
Compartilhar
Comentário
0/400
ForkItAllDay
· 07-31 15:21
A thread do tubarão matou essas moedas, que bom!
Ver originalResponder0
GasFeeNightmare
· 07-31 15:18
Escondido na casa de segurança do 4º andar, o pequeno idiota ajustou os parâmetros do gás. Agora os hackers estão mais longe de mim.
Ver originalResponder0
AirdropSkeptic
· 07-31 15:11
mundo crypto pessoa média morde o dedo do bandido Vamos lá!
Ver originalResponder0
SchrodingerWallet
· 07-31 15:00
Coração palpitante, morder os dedos também serve, é tão bull!
Aumentos significativos nas ameaças offline: como os ricos em encriptação se protegem? Análise de vários casos emocionantes.
Blockchain no campo das ameaças offline: desafios de segurança que vão do virtual ao real
Na indústria de blockchain, frequentemente nos concentramos em ameaças de nível técnico, como ataques on-chain e vulnerabilidades de contratos inteligentes. No entanto, os casos recentes nos lembram que os riscos de segurança se estenderam do mundo virtual para a vida real.
No ano passado, um bilionário de criptomoedas revisitou um caso de sequestro frustrado durante uma audiência judicial. Os criminosos rastrearam seus movimentos através de GPS, falsificação de documentos e outros métodos, e atacaram por trás enquanto ele subia as escadas. Felizmente, o empresário conseguiu escapar mordendo o dedo do agressor.
Com o aumento contínuo do valor dos ativos criptográficos, os ataques no mundo real direcionados a profissionais da indústria tornaram-se cada vez mais comuns. Este artigo irá analisar em profundidade as técnicas utilizadas nesses ataques, rever casos típicos, discutir a cadeia criminosa por trás deles e fornecer recomendações práticas para prevenção.
Definição e características de ataques no mundo real
O chamado "ataque ao mundo real" refere-se a criminosos que não usam métodos de invasão técnica, mas sim ameaças, extorsão ou até mesmo sequestros para forçar as vítimas a entregarem senhas ou ativos. Este tipo de ataque é direto, eficiente e possui uma barreira de entrada relativamente baixa.
Revisão de Casos Típicos
Desde o início deste ano, os casos de sequestro de usuários de criptomoedas tornaram-se frequentes, com vítimas incluindo membros centrais de projetos, líderes de opinião do setor e até investidores comuns.
No início de maio, a polícia francesa resgatou com sucesso o pai de um rico magnata das criptomoedas que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e cortaram cruelmente os dedos da vítima para pressionar a família.
Em janeiro deste ano, o co-fundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados. Os sequestradores também usaram métodos extremos, como cortar dedos, exigindo o pagamento de 100 bitcoins.
No início de junho, um suspeito de orquestrar vários sequestros de empresários de criptomoedas na França foi capturado em Tânger. O Ministro da Justiça francês confirmou que o suspeito é procurado pela Interpol por crimes como "sequestro, detenção ilegal de reféns".
Em Nova Iorque, um investidor de criptomoedas de nacionalidade italiana foi enganado e levado para uma vila, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso utilizou vários métodos cruéis para ameaçar a vítima, forçando-a a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através de análises em cadeia e rastreamento nas redes sociais, identificaram o alvo com precisão.
Em meados de maio, a filha e o neto pequeno de um dos cofundadores de uma plataforma de negociação quase foram forçados a entrar em uma camionete branca nas ruas de Paris. Felizmente, a intervenção oportuna de transeuntes fez com que os sequestradores fugissem.
Esses casos indicam que, em comparação com ataques on-chain, as ameaças de violência off-line são mais diretas, eficientes e têm um menor custo de implementação. Os atacantes são em sua maioria jovens, com idades concentradas entre 16 e 23 anos, possuindo conhecimentos básicos sobre criptomoedas. Dados divulgados pela procuradoria francesa mostram que vários menores já foram formalmente processados por envolvimento em tais casos.
Além dos casos reportados publicamente, a equipe de segurança também notou, ao organizar as informações submetidas pelas vítimas, que alguns usuários enfrentaram controle ou coação por parte do outro durante transações offline, resultando em perdas de ativos.
Além disso, existem alguns eventos de "coação não violenta" que ainda não se transformaram em violência corporal. Por exemplo, atacantes ameaçam as vítimas, utilizando informações sobre sua privacidade, localização ou outros pontos fracos para forçá-las a transferir dinheiro. Embora essas situações não tenham causado danos diretos, já tocam na fronteira da ameaça à pessoa, e se pertencem ao âmbito dos "ataques no mundo real" ainda merece uma discussão mais aprofundada.
É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio devido ao medo de represálias, à falta de aceitação pelas autoridades ou ao risco de exposição da sua identidade, o que também torna difícil avaliar com precisão a verdadeira escala dos ataques offline.
Análise da Cadeia Criminal
Uma equipe de pesquisa de uma universidade publicou em 2024 um artigo que analisa sistematicamente os casos de usuários de criptomoedas em todo o mundo que enfrentaram coação violenta, revelando profundamente os padrões de ataque e as dificuldades de defesa.
A partir da análise de vários casos típicos, resumimos que a cadeia criminosa dos ataques no mundo real abrange, em linhas gerais, os seguintes elos-chave:
Os atacantes geralmente começam com informações na blockchain, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, chats em grupos de redes sociais, declarações públicas, entrevistas do setor e até mesmo alguns dados vazados tornam-se fontes importantes de inteligência auxiliar.
Após determinar a identidade alvo, o atacante tentará obter suas informações de identidade real, incluindo local de residência, locais frequentes e estrutura familiar. Os métodos comuns incluem:
Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, as palavras-chave e os direitos de verificação em duas etapas, sendo os métodos comuns incluídos:
Após obter a chave privada ou a frase-semente, os atacantes geralmente transferem rapidamente os ativos, utilizando os seguintes métodos:
Alguns atacantes têm um histórico em tecnologia Blockchain, são familiares com os mecanismos de rastreamento on-chain, e podem intencionalmente criar caminhos de múltiplos saltos ou confusões entre cadeias para evitar o rastreamento.
Medidas de resposta
Usar uma carteira multisig ou frases de recuperação descentralizadas em cenários extremos de ameaça à integridade física não é prático, muitas vezes sendo visto pelos atacantes como uma recusa em cooperar, o que acaba por intensificar a violência. Para ataques no mundo real, a estratégia mais prudente deve ser "tem algo a dar, e as perdas são controláveis":
Conclusão
Com o rápido desenvolvimento da indústria de criptomoedas, entender seu cliente ( KYC ) e o sistema de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente em termos de segurança de dados e privacidade do usuário, ainda enfrentamos muitos desafios. Por exemplo, as grandes quantidades de informações sensíveis (como identidade, dados biométricos, etc.) coletadas pela plataforma para atender aos requisitos regulatórios, se não forem protegidas adequadamente, podem se tornar um ponto de ataque.
Portanto, recomendamos a introdução de um sistema de identificação de risco dinâmico, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações e diminuir o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de combate à lavagem de dinheiro e rastreamento, auxiliando na identificação de transações suspeitas potenciais, melhorando a capacidade de controle de risco desde a fonte. Por outro lado, a construção da capacidade de segurança de dados também é indispensável; com a ajuda de serviços profissionais de testes de equipe vermelha, a plataforma pode obter suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco de dados sensíveis.