Оффлайн-угрозы в мире Блокчейн: Восход и противодействие атаке с помощью гаечного ключа
В области Блокчейн мы часто обращаем внимание на риски технического уровня, такие как атаки на цепочку и уязвимости смарт-контрактов, но недавние примеры показывают, что угроза распространилась на реальный мир. Серия похищений и насильственных событий, направленных на держателей криптоактивов, выявила новую модель атаки — атака с помощью гаечного ключа.
Определение атаки с помощью ключа
Атака с помощью гаечного ключа возникла из сетевого комикса, изображающего, как злоумышленник угрожает жертве с помощью гаечного ключа стоимостью 5 долларов, чтобы заставить ее отдать пароль. Эта атака не зависит от сложных технических средств, а использует прямые угрозы для получения криптоактивов.
Обзор типичных случаев
С начала этого года несколько случаев похищения криптовалютных пользователей привлекли внимание отрасли:
Отец французского криптовалютного магната был похищен, похитители отрезали ему палец и потребовали огромный выкуп.
Соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения в своем доме и также получили телесные повреждения.
Итальянский криптоинвестор был заключен в тюрьму в Нью-Йорке на три недели и подвергся серьезным пыткам.
Семья соучредителя одной из торговых платформ едва не попала в руки похитителей на улицах Парижа.
Эти случаи имеют некоторые общие черты: нападающие чаще всего молодые люди, обладающие базовыми знаниями о криптовалюте; жертвами становятся как разработчики проектов, так и лидеры мнений и обычные пользователи; жестокие методы насилия зачастую направлены на семьи жертв.
Стоит отметить, что опубликованные случаи могут быть лишь верхушкой айсберга. Многие жертвы по различным причинам выбирают молчание, что делает реальный масштаб атак вне цепочки трудным для точной оценки.
Анализ преступной цепочки
Атака с помощью ключа обычно включает в себя следующие ключевые этапы:
Блокировка информации: злоумышленники используют данные на блокчейне, информацию из социальных сетей и т.д., чтобы первоначально оценить масштаб целевых активов.
Реальное местоположение: получение реальной идентификационной информации о цели с помощью различных методов, включая место жительства, повседневную деятельность и т. д.
Насильственные угрозы: после контроля над целью, с помощью насильственных методов заставить ее передать такие ключевые данные, как приватный ключ, сид-фраза и т.д.
Перевод средств: Получив контроль, злоумышленник быстро переводит активы, что обычно включает в себя сложные операции, такие как смешивание монет и кросс-чейн.
Стратегия реагирования
При столкновении с атакой на ключи, традиционные методы, такие как мультиподписи или распределенные мнемонические фразы, могут иметь обратный эффект. Более практичная стратегия — "дать что-то взамен, и потери контролируемы":
Настройка кошелька для诱导:подготовьте аккаунт, который выглядит как основной кошелек, но содержит лишь небольшое количество активов для экстренных случаев.
Управление безопасностью семьи: делитесь основной информацией об активах и стратегиями реагирования с семьей; устанавливайте безопасные пароли; усиливайте безопасность дома.
Защита конфиденциальности: избегайте раскрытия информации о владении криптоактивами в социальных сетях или в реальной жизни.
Мысли о индустрии
С развитием криптоиндустрии системы KYC и AML играют важную роль в контроле незаконных денежных потоков. Однако эти системы также принесли новые вызовы, особенно в области безопасности данных и защиты конфиденциальности пользователей.
Рекомендуется на основе традиционного KYC внедрить динамическую систему идентификации рисков, чтобы уменьшить ненужный сбор информации. В то же время платформа может рассмотреть возможность подключения профессиональных услуг по отслеживанию отмывания денег для повышения своих возможностей управления рисками. Кроме того, регулярная оценка безопасности и тестирование красной команды также необходимы для всесторонней оценки рисков безопасности данных.
На фоне постоянного роста стоимости криптоактивов, офлайн-безопасность стала новым вызовом, который нельзя игнорировать. Пользователи и платформы должны повысить бдительность, принять комплексные меры и совместно создать более безопасную криптоэкосистему.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
17 Лайков
Награда
17
6
Поделиться
комментарий
0/400
0xSoulless
· 07-27 06:52
неудачники都 покупайте падения没钱了 谁还能去绑架…
Посмотреть ОригиналОтветить0
SellLowExpert
· 07-27 04:26
разыгрывайте людей как лохов完肉睡得香咯
Посмотреть ОригиналОтветить0
ChainChef
· 07-24 07:16
оставайтесь safu или будете готовы... так же, как мой недоделанный альтпортфель сейчас
Посмотреть ОригиналОтветить0
ProposalDetective
· 07-24 07:13
Слишком круто, теперь слежу за онлайн-активностями.
Посмотреть ОригиналОтветить0
MEVHunterWang
· 07-24 07:03
бедняцкая ловушка Рубика
Посмотреть ОригиналОтветить0
MEVictim
· 07-24 06:56
Как же страшно! Теперь даже Кошелек не смеет выходить в топ.
Атака с помощью ключа: анализ угроз в офлайн-режиме для индустрии Блокчейн и стратегии реагирования
Оффлайн-угрозы в мире Блокчейн: Восход и противодействие атаке с помощью гаечного ключа
В области Блокчейн мы часто обращаем внимание на риски технического уровня, такие как атаки на цепочку и уязвимости смарт-контрактов, но недавние примеры показывают, что угроза распространилась на реальный мир. Серия похищений и насильственных событий, направленных на держателей криптоактивов, выявила новую модель атаки — атака с помощью гаечного ключа.
Определение атаки с помощью ключа
Атака с помощью гаечного ключа возникла из сетевого комикса, изображающего, как злоумышленник угрожает жертве с помощью гаечного ключа стоимостью 5 долларов, чтобы заставить ее отдать пароль. Эта атака не зависит от сложных технических средств, а использует прямые угрозы для получения криптоактивов.
Обзор типичных случаев
С начала этого года несколько случаев похищения криптовалютных пользователей привлекли внимание отрасли:
Отец французского криптовалютного магната был похищен, похитители отрезали ему палец и потребовали огромный выкуп.
Соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения в своем доме и также получили телесные повреждения.
Итальянский криптоинвестор был заключен в тюрьму в Нью-Йорке на три недели и подвергся серьезным пыткам.
Семья соучредителя одной из торговых платформ едва не попала в руки похитителей на улицах Парижа.
Эти случаи имеют некоторые общие черты: нападающие чаще всего молодые люди, обладающие базовыми знаниями о криптовалюте; жертвами становятся как разработчики проектов, так и лидеры мнений и обычные пользователи; жестокие методы насилия зачастую направлены на семьи жертв.
Стоит отметить, что опубликованные случаи могут быть лишь верхушкой айсберга. Многие жертвы по различным причинам выбирают молчание, что делает реальный масштаб атак вне цепочки трудным для точной оценки.
Анализ преступной цепочки
Атака с помощью ключа обычно включает в себя следующие ключевые этапы:
Блокировка информации: злоумышленники используют данные на блокчейне, информацию из социальных сетей и т.д., чтобы первоначально оценить масштаб целевых активов.
Реальное местоположение: получение реальной идентификационной информации о цели с помощью различных методов, включая место жительства, повседневную деятельность и т. д.
Насильственные угрозы: после контроля над целью, с помощью насильственных методов заставить ее передать такие ключевые данные, как приватный ключ, сид-фраза и т.д.
Перевод средств: Получив контроль, злоумышленник быстро переводит активы, что обычно включает в себя сложные операции, такие как смешивание монет и кросс-чейн.
Стратегия реагирования
При столкновении с атакой на ключи, традиционные методы, такие как мультиподписи или распределенные мнемонические фразы, могут иметь обратный эффект. Более практичная стратегия — "дать что-то взамен, и потери контролируемы":
Настройка кошелька для诱导:подготовьте аккаунт, который выглядит как основной кошелек, но содержит лишь небольшое количество активов для экстренных случаев.
Управление безопасностью семьи: делитесь основной информацией об активах и стратегиями реагирования с семьей; устанавливайте безопасные пароли; усиливайте безопасность дома.
Защита конфиденциальности: избегайте раскрытия информации о владении криптоактивами в социальных сетях или в реальной жизни.
Мысли о индустрии
С развитием криптоиндустрии системы KYC и AML играют важную роль в контроле незаконных денежных потоков. Однако эти системы также принесли новые вызовы, особенно в области безопасности данных и защиты конфиденциальности пользователей.
Рекомендуется на основе традиционного KYC внедрить динамическую систему идентификации рисков, чтобы уменьшить ненужный сбор информации. В то же время платформа может рассмотреть возможность подключения профессиональных услуг по отслеживанию отмывания денег для повышения своих возможностей управления рисками. Кроме того, регулярная оценка безопасности и тестирование красной команды также необходимы для всесторонней оценки рисков безопасности данных.
На фоне постоянного роста стоимости криптоактивов, офлайн-безопасность стала новым вызовом, который нельзя игнорировать. Пользователи и платформы должны повысить бдительность, принять комплексные меры и совместно создать более безопасную криптоэкосистему.