Вне блокчейна риски становятся очевидными: случаи похищения пользователей шифрования становятся все более частыми
С ростом цен на шифрованные активы количество насильственных атак на пользователей шифрования постоянно увеличивается. Недавние случаи показывают, что риск распространился из вне блокчейна в офлайн-режим, вызвав широкое внимание в отрасли. В данной статье будет подробно проанализирован этот тип атак, рассмотрены典型案例, разобраны преступные цепочки и предложены практические рекомендации по предотвращению.
Анализ атаки с использованием ключа
Термин "атака с помощью ключа" происходит из сетевых комиксов и описывает действия злоумышленника, вынуждающего жертву передать пароль или активы с помощью угроз, вымогательства или даже похищения. По сравнению с атаками в блокчейне, такие физические угрозы более прямые и эффективные, и их выполнение требует меньших усилий.
Обзор典型案例
С начала этого года участились случаи похищения пользователей шифрования, жертвами стали ключевые участники проектов, лидеры мнений и обычные пользователи. Ниже приведены несколько случаев, которые привлекли широкое внимание:
Отец французского крипто-магната был похищен: похитители требуют огромный выкуп и жестоко отрезают пальцы жертвы.
Сооснователь одной компании по производству аппаратных кошельков стал жертвой нападения: похитители отрезали ему палец и сняли видео, требуя 100 биткойнов.
Итальянский инвестор попал в беду в Нью-Йорке: после того как его заманили в виллу, он провел три недели в заключении и мучениях, преступники угрожали ему с помощью цепной пилы и электрических ударов, чтобы заставить его отдать ключи от кошелька.
Член семьи соучредителя одной из торговых платформ чуть не стал жертвой похищения: его дочь и маленький внук едва не были насильно унесены с улиц Парижа.
Эти случаи показывают, что атаки на пользователей шифрования вне блокчейна стали новой преступной тенденцией. Стоит отметить, что раскрытые случаи могут быть лишь верхушкой айсберга, многие жертвы по различным причинам выбирают сохранять молчание.
Анализ цепочки преступлений
Согласно анализу исследовательской группы Кембриджского университета и нескольким типичным делам, преступная цепочка атаки с использованием гаечного ключа в основном включает в себя следующие этапы:
Блокировка информации: злоумышленник оценивает масштаб целевых активов через данные в блокчейн, социальные медиа и другие каналы.
Реальная позиция и контакт: получение целевой реальной информации о личности, включая место жительства, часто посещаемые места и т. д.
Насилие и вымогательство: после захвата цели принуждение её к передаче приватных ключей, мнемонических фраз и др. различными способами.
Отмывание денег и перевод средств: быстрая передача полученных активов, использование миксера, OTC-каналов и других методов для уклонения от отслеживания.
Стратегия реагирования
В условиях атаки с использованием ключа-отмычки традиционные методы, такие как мультиподпись или распределённые мнемонические фразы, могут оказаться контрпродуктивными. Более практичная стратегия — "есть что-то на отдачу, и потери контролируемы":
Настройка вспомогательного кошелька: подготовьте аккаунт, который выглядит как основной кошелек, но содержит лишь небольшое количество активов для экстренных случаев.
Укрепление управления безопасностью в семье: членам семьи необходимо знать основные методы реагирования, устанавливать безопасные коды и т.д.
Избегайте раскрытия личности: осторожно управляйте информацией в социальных сетях, избегайте раскрытия информации о владении шифрованиями в реальной жизни.
Заключение
С развитием шифрования, системы KYC и AML играют важную роль в контроле за незаконными денежными потоками. Тем не менее, в процессе выполнения все еще возникают проблемы с безопасностью данных и защитой конфиденциальности пользователей. Рекомендуется внедрить динамическую систему идентификации рисков на основе традиционного KYC, чтобы сократить ненужный сбор информации. Кроме того, платформы могут рассмотреть возможность подключения профессиональных услуг по отслеживанию отмывания денег для повышения своих возможностей управления рисками. Кроме того, укрепление способностей в области безопасности данных и регулярные оценки безопасности также являются необходимыми мерами защиты.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
5
Поделиться
комментарий
0/400
UncleWhale
· 11ч назад
Будьте осторожны, братья! Одно нажатие на кнопку падение до нуля слишком страшно.
Посмотреть ОригиналОтветить0
AirdropHarvester
· 07-20 07:30
С этими рецидивистами, которые крадут токены, встречая одного, бьем одного.
Посмотреть ОригиналОтветить0
GhostWalletSleuth
· 07-20 07:30
Теперь, когда я сталкиваюсь с кем-то, это похоже на столкновение с вором.
Посмотреть ОригиналОтветить0
ImpermanentLossFan
· 07-20 07:25
Кто осмелится меня похитить? У меня нет токенов.
Посмотреть ОригиналОтветить0
NotSatoshi
· 07-20 07:04
Слишком неопытно. Как можно смешиваться в мир криптовалют, не имея навыков противодействия разведке?
Шифрование пользователей сталкивается с частыми случаями похищения в оффлайне. Как противодействовать атаке с помощью ключа.
Вне блокчейна риски становятся очевидными: случаи похищения пользователей шифрования становятся все более частыми
С ростом цен на шифрованные активы количество насильственных атак на пользователей шифрования постоянно увеличивается. Недавние случаи показывают, что риск распространился из вне блокчейна в офлайн-режим, вызвав широкое внимание в отрасли. В данной статье будет подробно проанализирован этот тип атак, рассмотрены典型案例, разобраны преступные цепочки и предложены практические рекомендации по предотвращению.
Анализ атаки с использованием ключа
Термин "атака с помощью ключа" происходит из сетевых комиксов и описывает действия злоумышленника, вынуждающего жертву передать пароль или активы с помощью угроз, вымогательства или даже похищения. По сравнению с атаками в блокчейне, такие физические угрозы более прямые и эффективные, и их выполнение требует меньших усилий.
Обзор典型案例
С начала этого года участились случаи похищения пользователей шифрования, жертвами стали ключевые участники проектов, лидеры мнений и обычные пользователи. Ниже приведены несколько случаев, которые привлекли широкое внимание:
Отец французского крипто-магната был похищен: похитители требуют огромный выкуп и жестоко отрезают пальцы жертвы.
Сооснователь одной компании по производству аппаратных кошельков стал жертвой нападения: похитители отрезали ему палец и сняли видео, требуя 100 биткойнов.
Итальянский инвестор попал в беду в Нью-Йорке: после того как его заманили в виллу, он провел три недели в заключении и мучениях, преступники угрожали ему с помощью цепной пилы и электрических ударов, чтобы заставить его отдать ключи от кошелька.
Член семьи соучредителя одной из торговых платформ чуть не стал жертвой похищения: его дочь и маленький внук едва не были насильно унесены с улиц Парижа.
Эти случаи показывают, что атаки на пользователей шифрования вне блокчейна стали новой преступной тенденцией. Стоит отметить, что раскрытые случаи могут быть лишь верхушкой айсберга, многие жертвы по различным причинам выбирают сохранять молчание.
Анализ цепочки преступлений
Согласно анализу исследовательской группы Кембриджского университета и нескольким типичным делам, преступная цепочка атаки с использованием гаечного ключа в основном включает в себя следующие этапы:
Блокировка информации: злоумышленник оценивает масштаб целевых активов через данные в блокчейн, социальные медиа и другие каналы.
Реальная позиция и контакт: получение целевой реальной информации о личности, включая место жительства, часто посещаемые места и т. д.
Насилие и вымогательство: после захвата цели принуждение её к передаче приватных ключей, мнемонических фраз и др. различными способами.
Отмывание денег и перевод средств: быстрая передача полученных активов, использование миксера, OTC-каналов и других методов для уклонения от отслеживания.
Стратегия реагирования
В условиях атаки с использованием ключа-отмычки традиционные методы, такие как мультиподпись или распределённые мнемонические фразы, могут оказаться контрпродуктивными. Более практичная стратегия — "есть что-то на отдачу, и потери контролируемы":
Заключение
С развитием шифрования, системы KYC и AML играют важную роль в контроле за незаконными денежными потоками. Тем не менее, в процессе выполнения все еще возникают проблемы с безопасностью данных и защитой конфиденциальности пользователей. Рекомендуется внедрить динамическую систему идентификации рисков на основе традиционного KYC, чтобы сократить ненужный сбор информации. Кроме того, платформы могут рассмотреть возможность подключения профессиональных услуг по отслеживанию отмывания денег для повышения своих возможностей управления рисками. Кроме того, укрепление способностей в области безопасности данных и регулярные оценки безопасности также являются необходимыми мерами защиты.