Escalada de ataques off-chain a activos encriptados: Revelando ataques de llave inglesa y estrategias de protección

robot
Generación de resúmenes en curso

Era de alto riesgo de encriptación de activos: las amenazas de ataques off-chain se vuelven cada vez más evidentes

En el mundo de la blockchain, a menudo nos centramos en las amenazas como ataques on-chain, vulnerabilidades de contratos inteligentes y violaciones por parte de hackers. Sin embargo, una serie de eventos recientes nos recuerda que el riesgo ya se ha extendido al ámbito off-chain.

Un conocido empresario de encriptación sufrió un intento de secuestro aterrador el año pasado. Los criminales utilizaron métodos como el rastreo por GPS, la falsificación de documentos y el uso de teléfonos desechables para seguir sus movimientos. Cuando el empresario se disponía a subir las escaleras, los agresores atacaron por detrás, intentando cubrir su cabeza con una bolsa y controlarlo. Afortunadamente, este empresario luchó con todas sus fuerzas y logró escapar tras morder el dedo de uno de los atacantes.

A medida que el valor de los activos encriptación continúa aumentando, los ataques físicos dirigidos a los usuarios de encriptación también se están volviendo cada vez más comunes. Este artículo analizará en profundidad las técnicas de este tipo de ataques, revisará casos típicos, explorará las redes criminales detrás de ellos y ofrecerá recomendaciones prácticas para prevenirlos.

Secuestro físico: ataque con llave inglesa después del nuevo máximo de Bitcoin

Ataque de llave inglesa: una amenaza de bajo costo y alta eficiencia

El concepto de "ataque de llave inglesa" proviene de una tira cómica en línea, que describe un escenario en el que un atacante no utiliza métodos técnicos complejos, sino que obliga a la víctima a entregar su contraseña o activos mediante amenazas directas o violencia. Este tipo de ataque es simple y directo, pero a menudo es muy efectivo.

Secuestro físico: ataque con llave inglesa después del nuevo máximo de Bitcoin

Revisión de casos inquietantes

Desde el comienzo de este año, los casos de secuestro dirigidos a usuarios de encriptación han mostrado una tendencia al alza, siendo las víctimas miembros clave de proyectos, líderes de opinión en la industria y usuarios comunes.

La policía francesa logró rescatar recientemente al padre de un magnate de la encriptación. Los secuestradores exigieron un gran rescate y cortaron cruelmente los dedos del rehén para presionar a la familia.

A principios de año, un cofundador de una conocida empresa de billeteras de hardware y su esposa fueron atacados en su hogar por hombres armados. Los secuestradores también utilizaron métodos crueles, como cortar dedos y grabar videos, exigiendo un rescate de 100 bitcoins.

A principios de junio, una sospechosa implicada en la planificación de varios secuestros de empresarios franceses de encriptación fue arrestada en Marruecos. Esta sospechosa era buscada por la Interpol por delitos como "secuestro, detención ilegal de rehenes".

En Nueva York, un inversor encriptación de nacionalidad italiana sufrió una experiencia aún más brutal. Fue engañado para que acudiera a una villa, donde fue encarcelado y torturado durante tres semanas. La banda criminal utilizó herramientas como motosierras y dispositivos de electrocución para amenazarlo, e incluso lo suspendieron en la azotea de un rascacielos, obligándolo a entregar la clave privada de su billetera. Es inquietante que los agresores parecían tener conocimientos sobre la tecnología blockchain, ya que lograron localizar a su objetivo de manera precisa a través de análisis on-chain y seguimiento en redes sociales.

A mediados de mayo, la hija de un cofundador de una plataforma de encriptación y su pequeño nieto estuvieron a punto de ser forzados a entrar en una camioneta blanca en las calles de París. Afortunadamente, gracias a la feroz resistencia de la víctima y la oportuna ayuda de los transeúntes, los secuestradores finalmente huyeron aterrados.

Estos casos indican que, en comparación con los ataques en cadena, las amenazas de violencia fuera de línea suelen ser más directas, eficientes y con un umbral de implementación más bajo. Es notable que la edad de los sospechosos en varios casos se concentra entre 16 y 23 años, y en general, poseen conocimientos básicos de encriptación de criptomonedas.

Además de estos casos reportados públicamente, algunos equipos de seguridad también han encontrado, al recopilar comentarios de usuarios, que algunos usuarios han sufrido control o coerción por parte de la otra parte durante las transacciones fuera de línea, lo que ha llevado a la pérdida de activos.

Además, existen algunos casos de "coacción no violenta" que no han escalado a la violencia física. Por ejemplo, los atacantes amenazan a las víctimas utilizando información privada o detalles sobre su paradero para forzarlas a realizar transferencias. Aunque estas situaciones no han causado daño físico directo, ya han tocado los límites de la seguridad personal.

Es importante destacar que los casos divulgados pueden ser solo una pequeña parte del problema. Muchas víctimas eligen permanecer en silencio por diversas razones, lo que dificulta la evaluación precisa de la magnitud real de los ataques off-chain.

Secuestro físico: ataque de llave inglesa tras el nuevo máximo de Bitcoin

Análisis de la cadena delictiva

En 2024, un equipo de investigación de la Universidad de Cambridge publicó un artículo que analiza sistemáticamente los casos de usuarios de encriptación en todo el mundo que han sido objeto de coerción violenta, revelando en profundidad los patrones de ataque y las dificultades de defensa.

A partir de diversos casos típicos, podemos resumir que la cadena delictiva de un ataque de llave inglesa generalmente incluye los siguientes eslabones clave:

  1. Información bloqueada

Los atacantes a menudo comienzan con la información on-chain, combinando el comportamiento de transacciones, datos de etiquetas, la tenencia de NFT, entre otros, para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, las declaraciones en redes sociales, entrevistas públicas e incluso algunos datos filtrados también se convierten en fuentes importantes de información auxiliar.

  1. Localización y contacto real

Una vez que se ha determinado la identidad objetivo, el atacante intentará obtener información sobre su vida real, incluyendo lugar de residencia, lugares frecuentados y estructura familiar, entre otros. Los métodos comunes incluyen:

  • Inducir a los objetivos a revelar información en plataformas sociales
  • Utilizar información de registro público (como la información de registro de dominio) para la verificación inversa
  • Utilizar datos filtrados para la búsqueda inversa
  • Atraer a los objetivos a un entorno controlado mediante seguimiento o invitaciones falsas.
  1. Amenazas violentas y extorsión

Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para forzar a la víctima a entregar la clave privada de la billetera, la frase semilla y los permisos de verificación en dos pasos, los métodos comunes incluyen:

  • Daño corporal
  • Coaccionar a la víctima para realizar la transferencia
  • Amenazar a los familiares, exigir que la familia realice la transferencia
  1. Lavado de dinero y transferencia de fondos

Una vez que obtienen la clave privada o la frase de recuperación, los atacantes suelen transferir rápidamente los activos, utilizando métodos que incluyen:

  • Utilizar el servicio de mezcla de monedas para ocultar el origen de los fondos
  • Transferir a direcciones controladas o cuentas de plataformas de negociación no conformes
  • Convertir activos a través de canales OTC o del mercado negro

Algunos atacantes tienen experiencia en tecnología blockchain, están familiarizados con los mecanismos de seguimiento on-chain, y deliberadamente crean rutas de múltiples saltos o confusión entre cadenas para eludir el seguimiento.

Secuestro físico: ataque con llave inglesa tras el nuevo máximo de Bitcoin

Medidas de respuesta

Ante situaciones extremas de amenazas personales, el uso de billeteras multifirma o técnicas como la distribución de frases mnemotécnicas a menudo no es práctico y puede, en cambio, intensificar los comportamientos violentos. En cuanto a los ataques con llave, una estrategia más segura debería ser "hay que dar, y la pérdida es controlable":

  • Configurar una billetera inducida: prepara una cuenta que parezca una billetera principal, pero que en realidad solo contenga una pequeña cantidad de activos, para utilizarla en caso de peligro para "alimentación de stop-loss".
  • Gestión de seguridad familiar: los miembros de la familia deben conocer la ubicación de los activos y las estrategias de respuesta; establecer palabras de seguridad para transmitir señales de peligro en caso de situaciones anormales; fortalecer la configuración de seguridad de los dispositivos domésticos y la protección física del hogar.
  • Evitar la exposición de la identidad: no presumir de riqueza o mostrar registros de transacciones en plataformas sociales; ser cauteloso al revelar información sobre la posesión de encriptación en la vida real; gestionar bien la información en el círculo de amigos para prevenir filtraciones de conocidos. La protección más efectiva siempre es hacer que la gente "no sepa que eres un objetivo que vale la pena vigilar".

Secuestro físico: ataque de llave inglesa después de un nuevo máximo de Bitcoin

Conclusión

Con el rápido desarrollo de la industria de la encriptación, conocer a tu cliente (KYC) y el sistema de prevención de lavado de dinero (AML) juegan un papel clave en la mejora de la transparencia financiera y en el control del flujo de fondos ilegales. Sin embargo, en el proceso de ejecución, especialmente en lo que respecta a la seguridad de los datos y la privacidad del usuario, todavía enfrenta numerosos desafíos. Por ejemplo, la gran cantidad de información sensible (como la identidad, datos biométricos, etc.) que la plataforma recopila para cumplir con los requisitos regulatorios, si no se protege adecuadamente, podría convertirse en un punto vulnerable para ataques.

Por lo tanto, recomendamos introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, para reducir la recopilación de información innecesaria y disminuir el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de prevención de lavado de dinero y seguimiento, que ayudan a identificar transacciones potencialmente sospechosas, mejorando la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de capacidades de seguridad de datos también es indispensable; los servicios profesionales de pruebas de equipos rojos pueden proporcionar apoyo para simulaciones de ataques en un entorno real, evaluando de manera integral las rutas de exposición y los puntos de riesgo de los datos sensibles.

Secuestro físico: ataque de llave inglesa tras el nuevo máximo de Bitcoin

Secuestro físico: ataque de llave inglesa después del nuevo máximo de Bitcoin

BTC1.1%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 1
  • Compartir
Comentar
0/400
UnluckyValidatorvip
· hace8h
Hay demasiados riesgos off-chain.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)