З розвитком технології блокчейн ми часто обговорюємо питання безпеки, такі як атаки на ланцюг, вразливості смарт-контрактів тощо, але недавні випадки показують, що ризики поза ланцюгом стають дедалі серйознішою загрозою.
Минулого року мільярдер у сфері шифрування став жертвою небезпечної спроби викрадення. Зловмисники за допомогою GPS-трекінгу та підроблених документів відстежували місцезнаходження жертви і намагалися напасти ззаду, коли вона піднімалася нагору. На щастя, жертва змогла вирватися, рішуче опираючись.
Зі зростанням вартості шифрування активів, насильницькі атаки на їхніх власників стають все більш частими. У цій статті буде детально проаналізовано такі методи атак, переглянуто типові випадки, розглянуто кримінальні моделі, що стоять за ними, і надано практичні рекомендації щодо запобігання.
Визначення атаки з використанням ключа
Концепція "атакою гайковим ключем" походить з однієї мережевої коміксу, що ілюструє сцену, де злочинець не використовує високі технології, а простим насильницьким тиском отримує пароль жертви. Цей спосіб атаки обходить складні технічні засоби захисту і безпосередньо націлений на людські слабкості.
Огляд недавніх випадків
Цього року спостерігається зростання випадків викрадення, спрямованих проти власників шифрування активів, жертвами яких стали ключові учасники проектів, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно врятувала батька шифрувального мільйонера. Викрадачі, щоб вимагати величезний викуп, навіть жорстоко відрізали пальці жертви.
У січні один з співзасновників компанії, що виробляє апаратні гаманці, зазнав озброєного нападу у себе вдома, причому злочинці також застосували надзвичайно жорстокі методи.
У Нью-Йорку італійський інвестор у криптовалюти був ув'язнений на три тижні, зазнаючи різних катувань з метою примусити його видати приватний ключ гаманця.
Ці справи виявляють тривожну тенденцію: порівняно з комплексними атаками на блокчейн, прямі насильницькі погрози здаються більш ефективними і мають нижчий поріг входу. Варто зазначити, що багато атакуючих є молодими, зазвичай у віці від 16 до 23 років, але мають базові знання про шифрування.
Окрім насильницьких інцидентів, існують також деякі випадки "невольного примусу", коли зловмисники використовують відомості про приватне життя для погроз. Хоча такі дії не призводять до безпосередньої фізичної шкоди, вони також становлять серйозну загрозу для особистої безпеки.
Потрібно підкреслити, що вже опубліковані випадки можуть бути лише верхівкою айсберга. Багато жертв з різних причин обирають залишатися мовчазними, що ускладнює точну оцінку реального масштабу атак поза мережею.
Аналіз злочинного ланцюга
Згідно з дослідженням Кембриджського університету, атака з використанням ключа зазвичай містить кілька ключових етапів:
Блокування інформації: зловмисник, аналізуючи дані в ланцюзі, інформацію з соціальних медіа та інше, попередньо оцінює масштаб активів цілі.
Реальне позиціонування та контакт: після визначення цільової особи зловмисник намагатиметься отримати її інформацію про реальне життя, таку як місце проживання, повсякденні активності тощо.
Насильницькі погрози та вимагання: як тільки ціль потрапляє під контроль, зловмисники часто вживають насильницькі заходи, щоб змусити їх видати приватний ключ або здійснити переказ активів.
Відмивання грошей та переміщення коштів: отримавши контроль над активами, зловмисники швидко переміщують і приховують крадені кошти, зазвичай використовуючи методи, такі як змішування монет, OTC-торгівля тощо.
Заходи реагування
У відповідь на такі атаки традиційні методи, такі як мультипідпис або розподілене зберігання, можуть бути недостатньо практичними. Більш ефективною стратегією є:
Налаштування індукційного гаманця: підготуйте рахунок, який виглядає як основний гаманець, але має лише невелику кількість активів для надзвичайних ситуацій.
Управління безпекою вдома: спільно з родиною розробіть план дій на випадок надзвичайної ситуації, встановіть безпечний код і посиліть заходи безпеки вдома.
Уникати витоку особистості: обережно керуйте інформацією в соціальних мережах, уникайте розкриття факту володіння шифруваннями в реальному житті.
Висновок
З розвитком шифрувальної індустрії системи KYC та AML відіграють важливу роль у запобіганні незаконним грошовим потокам. Проте ці заходи також створюють нові виклики для безпеки даних. Рекомендується, щоб торгові платформи запровадили динамічну систему виявлення ризиків на основі традиційного KYC, щоб зменшити неналежний збір інформації. Крім того, варто розглянути можливість підключення до професійної платформи відстеження боротьби з відмиванням грошей для підвищення можливостей управління ризиками. Регулярні оцінки безпеки та тестування на проникнення також є необхідними, оскільки вони можуть допомогти платформі всебічно перевірити потенційні ризики витоку даних.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
5
Поділіться
Прокоментувати
0/400
GateUser-e51e87c7
· 07-30 15:38
криптосвіт знову видає великі новини!
Переглянути оригіналвідповісти на0
RugPullSurvivor
· 07-30 15:32
Ця хвиля фізичних атак поза блокчейном дещо жорстка.
Переглянути оригіналвідповісти на0
PoolJumper
· 07-30 15:29
Яка б не була розвинена технологія, насильство ніколи не вийде з моди.
Переглянути оригіналвідповісти на0
LiquidationTherapist
· 07-30 15:28
Сміх до сліз Грошей стало більше, а життя немає.
Переглянути оригіналвідповісти на0
blocksnark
· 07-30 15:21
Цього року навіть гайкові ключі потрібно захищати? Яка ж це абсурдність.
Атака з використанням важеля загрожує безпеці активів шифрування. Багаторівневий захист є обов'язковим.
Атака ключом: новий ризик криптоактивів
З розвитком технології блокчейн ми часто обговорюємо питання безпеки, такі як атаки на ланцюг, вразливості смарт-контрактів тощо, але недавні випадки показують, що ризики поза ланцюгом стають дедалі серйознішою загрозою.
Минулого року мільярдер у сфері шифрування став жертвою небезпечної спроби викрадення. Зловмисники за допомогою GPS-трекінгу та підроблених документів відстежували місцезнаходження жертви і намагалися напасти ззаду, коли вона піднімалася нагору. На щастя, жертва змогла вирватися, рішуче опираючись.
Зі зростанням вартості шифрування активів, насильницькі атаки на їхніх власників стають все більш частими. У цій статті буде детально проаналізовано такі методи атак, переглянуто типові випадки, розглянуто кримінальні моделі, що стоять за ними, і надано практичні рекомендації щодо запобігання.
Визначення атаки з використанням ключа
Концепція "атакою гайковим ключем" походить з однієї мережевої коміксу, що ілюструє сцену, де злочинець не використовує високі технології, а простим насильницьким тиском отримує пароль жертви. Цей спосіб атаки обходить складні технічні засоби захисту і безпосередньо націлений на людські слабкості.
Огляд недавніх випадків
Цього року спостерігається зростання випадків викрадення, спрямованих проти власників шифрування активів, жертвами яких стали ключові учасники проектів, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно врятувала батька шифрувального мільйонера. Викрадачі, щоб вимагати величезний викуп, навіть жорстоко відрізали пальці жертви.
У січні один з співзасновників компанії, що виробляє апаратні гаманці, зазнав озброєного нападу у себе вдома, причому злочинці також застосували надзвичайно жорстокі методи.
У Нью-Йорку італійський інвестор у криптовалюти був ув'язнений на три тижні, зазнаючи різних катувань з метою примусити його видати приватний ключ гаманця.
Ці справи виявляють тривожну тенденцію: порівняно з комплексними атаками на блокчейн, прямі насильницькі погрози здаються більш ефективними і мають нижчий поріг входу. Варто зазначити, що багато атакуючих є молодими, зазвичай у віці від 16 до 23 років, але мають базові знання про шифрування.
Окрім насильницьких інцидентів, існують також деякі випадки "невольного примусу", коли зловмисники використовують відомості про приватне життя для погроз. Хоча такі дії не призводять до безпосередньої фізичної шкоди, вони також становлять серйозну загрозу для особистої безпеки.
Потрібно підкреслити, що вже опубліковані випадки можуть бути лише верхівкою айсберга. Багато жертв з різних причин обирають залишатися мовчазними, що ускладнює точну оцінку реального масштабу атак поза мережею.
Аналіз злочинного ланцюга
Згідно з дослідженням Кембриджського університету, атака з використанням ключа зазвичай містить кілька ключових етапів:
Блокування інформації: зловмисник, аналізуючи дані в ланцюзі, інформацію з соціальних медіа та інше, попередньо оцінює масштаб активів цілі.
Реальне позиціонування та контакт: після визначення цільової особи зловмисник намагатиметься отримати її інформацію про реальне життя, таку як місце проживання, повсякденні активності тощо.
Насильницькі погрози та вимагання: як тільки ціль потрапляє під контроль, зловмисники часто вживають насильницькі заходи, щоб змусити їх видати приватний ключ або здійснити переказ активів.
Відмивання грошей та переміщення коштів: отримавши контроль над активами, зловмисники швидко переміщують і приховують крадені кошти, зазвичай використовуючи методи, такі як змішування монет, OTC-торгівля тощо.
Заходи реагування
У відповідь на такі атаки традиційні методи, такі як мультипідпис або розподілене зберігання, можуть бути недостатньо практичними. Більш ефективною стратегією є:
Налаштування індукційного гаманця: підготуйте рахунок, який виглядає як основний гаманець, але має лише невелику кількість активів для надзвичайних ситуацій.
Управління безпекою вдома: спільно з родиною розробіть план дій на випадок надзвичайної ситуації, встановіть безпечний код і посиліть заходи безпеки вдома.
Уникати витоку особистості: обережно керуйте інформацією в соціальних мережах, уникайте розкриття факту володіння шифруваннями в реальному житті.
Висновок
З розвитком шифрувальної індустрії системи KYC та AML відіграють важливу роль у запобіганні незаконним грошовим потокам. Проте ці заходи також створюють нові виклики для безпеки даних. Рекомендується, щоб торгові платформи запровадили динамічну систему виявлення ризиків на основі традиційного KYC, щоб зменшити неналежний збір інформації. Крім того, варто розглянути можливість підключення до професійної платформи відстеження боротьби з відмиванням грошей для підвищення можливостей управління ризиками. Регулярні оцінки безпеки та тестування на проникнення також є необхідними, оскільки вони можуть допомогти платформі всебічно перевірити потенційні ризики витоку даних.