Ameaças Offline no Mundo Blockchain: A Ascensão e Resposta aos Ataques de Chave Inglesa
No campo do Blockchain, frequentemente nos concentramos em riscos técnicos, como ataques on-chain e vulnerabilidades de contratos inteligentes, mas casos recentes mostram que a ameaça se expandiu para o mundo real. Uma série de sequestros e eventos violentos direcionados a detentores de ativos criptográficos revelou um novo padrão de ataque - ataque de chave inglesa.
Definição do ataque de chave de fenda
O ataque de chave inglesa deriva de uma cartoon na internet, que retrata um atacante a ameaçar a vítima com uma chave inglesa de 5 dólares para entregar a senha. Este tipo de ataque não depende de métodos técnicos complexos, mas sim de ameaças diretas à integridade física para obter ativos criptográficos.
Revisão de Casos Típicos
Desde o início deste ano, vários casos de sequestro de usuários de criptomoedas têm chamado a atenção da indústria:
O pai de um magnata das criptomoedas na França foi sequestrado, os sequestradores cortaram-lhe os dedos e exigiram um resgate exorbitante.
O cofundador de uma empresa de carteiras de hardware e a sua esposa foram atacados em casa e também sofreram ferimentos corporais.
Um investidor em criptomoedas de nacionalidade italiana foi mantido em cativeiro em Nova Iorque por três semanas, sofrendo severas torturas.
A família de um dos co-fundadores de uma plataforma de troca quase foi sequestrada nas ruas de Paris.
Estes casos apresentam algumas características comuns: os atacantes são, em sua maioria, jovens com conhecimentos básicos de criptografia; as vítimas incluem equipes de projeto, influenciadores e usuários comuns; os métodos de violência são cruéis e muitas vezes visam os familiares das vítimas.
Vale a pena notar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio por várias razões, tornando difícil avaliar com precisão a verdadeira magnitude dos ataques off-chain.
Análise da cadeia criminosa
O ataque de wrench geralmente inclui as seguintes etapas-chave:
Informação bloqueada: O atacante utiliza dados em blockchain, informações de redes sociais, etc., para avaliar preliminarmente a escala dos ativos-alvo.
Localização real: Obter informações de identidade real do alvo por meio de várias ferramentas, incluindo local de residência, atividades diárias, etc.
Ameaça de violência: Após controlar o alvo, forçá-lo a entregar informações-chave como a chave privada e a frase de recuperação através de meios violentos.
Transferência de fundos: Após obter o controle, o atacante rapidamente transfere ativos, geralmente envolvendo operações complexas como mistura de moedas e transações entre cadeias.
Estratégia de resposta
Perante ataques de wrench, métodos tradicionais como carteiras multi-assinatura ou frases de recuperação descentralizadas podem ter o efeito oposto. Uma estratégia mais prática é "dar para receber, e as perdas são controláveis":
Configurar uma carteira de indução: prepare uma conta que parece ser a carteira principal, mas que contém apenas uma pequena quantidade de ativos, para situações de emergência.
Gestão de segurança familiar: compartilhar informações básicas sobre ativos e estratégias de resposta com a família; definir um código de segurança; aumentar a segurança em casa.
Proteção de privacidade: evite expor informações sobre a posse de ativos criptográficos em plataformas sociais ou na vida real.
Reflexão sobre a Indústria
Com o desenvolvimento da indústria de criptomoedas, os sistemas KYC e AML desempenham um papel importante no controle do fluxo de fundos ilegais. No entanto, esses sistemas também trazem novos desafios, especialmente em termos de segurança de dados e proteção da privacidade dos usuários.
Sugere-se a introdução de um sistema de identificação de risco dinâmico, em adição ao KYC tradicional, para reduzir a coleta desnecessária de informações. Além disso, a plataforma pode considerar a integração de serviços profissionais de rastreamento de combate à lavagem de dinheiro, para melhorar a capacidade de gestão de risco. Adicionalmente, é necessário realizar avaliações de segurança e testes de equipe vermelha regularmente, a fim de avaliar de forma abrangente os riscos de segurança dos dados.
No contexto da valorização contínua dos ativos criptográficos, a segurança offline tornou-se um novo desafio que não pode ser ignorado. Os usuários e as plataformas precisam estar mais atentos e adotar medidas abrangentes para construir em conjunto um ecossistema criptográfico mais seguro.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
17 gostos
Recompensa
17
6
Partilhar
Comentar
0/400
0xSoulless
· 07-27 06:52
idiotas tudo comprar na baixa não têm dinheiro, quem ainda pode sequestrar…
Ver originalResponder0
SellLowExpert
· 07-27 04:26
fazer as pessoas de parvas dormir bem depois de cortar a carne
Ver originalResponder0
ChainChef
· 07-24 07:16
fique safu ou seja cozinhado... assim como meu altfolio meio assado rn
Ver originalResponder0
ProposalDetective
· 07-24 07:13
Está muito forte, agora estou de olho no offline.
Ver originalResponder0
MEVHunterWang
· 07-24 07:03
pobreza armadilha Rubik's Cube de
Ver originalResponder0
MEVictim
· 07-24 06:56
É tão assustador! Agora até as carteiras têm medo de se tornar populares.
Ataque de wrench em andamento: análise das ameaças offline no setor de blockchain e estratégias de resposta
Ameaças Offline no Mundo Blockchain: A Ascensão e Resposta aos Ataques de Chave Inglesa
No campo do Blockchain, frequentemente nos concentramos em riscos técnicos, como ataques on-chain e vulnerabilidades de contratos inteligentes, mas casos recentes mostram que a ameaça se expandiu para o mundo real. Uma série de sequestros e eventos violentos direcionados a detentores de ativos criptográficos revelou um novo padrão de ataque - ataque de chave inglesa.
Definição do ataque de chave de fenda
O ataque de chave inglesa deriva de uma cartoon na internet, que retrata um atacante a ameaçar a vítima com uma chave inglesa de 5 dólares para entregar a senha. Este tipo de ataque não depende de métodos técnicos complexos, mas sim de ameaças diretas à integridade física para obter ativos criptográficos.
Revisão de Casos Típicos
Desde o início deste ano, vários casos de sequestro de usuários de criptomoedas têm chamado a atenção da indústria:
O pai de um magnata das criptomoedas na França foi sequestrado, os sequestradores cortaram-lhe os dedos e exigiram um resgate exorbitante.
O cofundador de uma empresa de carteiras de hardware e a sua esposa foram atacados em casa e também sofreram ferimentos corporais.
Um investidor em criptomoedas de nacionalidade italiana foi mantido em cativeiro em Nova Iorque por três semanas, sofrendo severas torturas.
A família de um dos co-fundadores de uma plataforma de troca quase foi sequestrada nas ruas de Paris.
Estes casos apresentam algumas características comuns: os atacantes são, em sua maioria, jovens com conhecimentos básicos de criptografia; as vítimas incluem equipes de projeto, influenciadores e usuários comuns; os métodos de violência são cruéis e muitas vezes visam os familiares das vítimas.
Vale a pena notar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio por várias razões, tornando difícil avaliar com precisão a verdadeira magnitude dos ataques off-chain.
Análise da cadeia criminosa
O ataque de wrench geralmente inclui as seguintes etapas-chave:
Informação bloqueada: O atacante utiliza dados em blockchain, informações de redes sociais, etc., para avaliar preliminarmente a escala dos ativos-alvo.
Localização real: Obter informações de identidade real do alvo por meio de várias ferramentas, incluindo local de residência, atividades diárias, etc.
Ameaça de violência: Após controlar o alvo, forçá-lo a entregar informações-chave como a chave privada e a frase de recuperação através de meios violentos.
Transferência de fundos: Após obter o controle, o atacante rapidamente transfere ativos, geralmente envolvendo operações complexas como mistura de moedas e transações entre cadeias.
Estratégia de resposta
Perante ataques de wrench, métodos tradicionais como carteiras multi-assinatura ou frases de recuperação descentralizadas podem ter o efeito oposto. Uma estratégia mais prática é "dar para receber, e as perdas são controláveis":
Configurar uma carteira de indução: prepare uma conta que parece ser a carteira principal, mas que contém apenas uma pequena quantidade de ativos, para situações de emergência.
Gestão de segurança familiar: compartilhar informações básicas sobre ativos e estratégias de resposta com a família; definir um código de segurança; aumentar a segurança em casa.
Proteção de privacidade: evite expor informações sobre a posse de ativos criptográficos em plataformas sociais ou na vida real.
Reflexão sobre a Indústria
Com o desenvolvimento da indústria de criptomoedas, os sistemas KYC e AML desempenham um papel importante no controle do fluxo de fundos ilegais. No entanto, esses sistemas também trazem novos desafios, especialmente em termos de segurança de dados e proteção da privacidade dos usuários.
Sugere-se a introdução de um sistema de identificação de risco dinâmico, em adição ao KYC tradicional, para reduzir a coleta desnecessária de informações. Além disso, a plataforma pode considerar a integração de serviços profissionais de rastreamento de combate à lavagem de dinheiro, para melhorar a capacidade de gestão de risco. Adicionalmente, é necessário realizar avaliações de segurança e testes de equipe vermelha regularmente, a fim de avaliar de forma abrangente os riscos de segurança dos dados.
No contexto da valorização contínua dos ativos criptográficos, a segurança offline tornou-se um novo desafio que não pode ser ignorado. Os usuários e as plataformas precisam estar mais atentos e adotar medidas abrangentes para construir em conjunto um ecossistema criptográfico mais seguro.