الجانب المظلم من عالم البلوكتشين: "هجمات المفتاح" التي يتعرض لها مستخدمو التشفير
الخلفية
في هذه الغابة المظلمة من البلوكتشين، نتحدث غالبًا عن أنواع مختلفة من هجمات السلسلة، والثغرات في العقود الذكية، وحوادث اختراق القراصنة. ومع ذلك، فإن المزيد والمزيد من الحالات تذكرنا بأن التهديدات قد انتشرت من العالم الافتراضي إلى الحياة الواقعية.
في محكمة حديثة، استعرض أحد مليارديرات العملات الرقمية حادثة خطف فاشلة تعرض لها العام الماضي. استخدم المعتدون تتبع GPS، جوازات سفر مزورة، وهواتف أحادية الاستخدام لمراقبة تحركاته، وعندما كان يصعد الدرج، هاجموه من الخلف، محاولين وضع حقيبة على رأسه وفرض السيطرة عليه. ولحسن حظه، تمكّن هذا الملياردير من عضّ إصبع المعتدي لكى يتمكن من الهرب.
مع ارتفاع قيمة الأصول المشفرة، تزداد الهجمات الواقعية على مستخدمي التشفير بشكل متكرر. سوف تتناول هذه المقالة بعمق أساليب الهجوم هذه، وتستعرض الحالات النموذجية، وتوضح سلسلة الجرائم وراءها، وتقدم اقتراحات واقعية للتصدي والوقاية.
ما هو "هجوم مفتاح الربط"
مفهوم "هجوم المفتاح" مستمد من رسم كاريكاتوري على الإنترنت، يصور كيف يمكن للمهاجم أن يجبر الضحية على تسليم كلمات المرور باستخدام مفتاح بقيمة 5 دولارات بدلاً من استخدام تقنيات متقدمة. هذه الطريقة في الهجوم لا تعتمد على الوسائل التقنية، بل تستخدم التهديد أو الابتزاز أو حتى الخطف كوسائل واقعية لإجبار الضحية على تسليم كلمة المرور أو الأصول.
مراجعة الحالات النموذجية
منذ بداية هذا العام، تزايدت حالات الاختطاف التي تستهدف مستخدمي التشفير، حيث تشمل الضحايا أعضاء الفريق الرئيسيين في المشاريع، والقادة الفكريين، وحتى المستخدمين العاديين.
في أوائل مايو، نجحت الشرطة الفرنسية في إنقاذ والد أحد الأثرياء في عالم التشفير الذي تم اختطافه. طالب الخاطفون بفدية قدرها عدة ملايين من اليورو وقطعوا أصابعه بوحشية للضغط على أسرته.
في يناير، تعرض أحد مؤسسي شركة محفظة أجهزة وزوجته لهجوم مسلح في منزلهما، حيث قام الخاطفون بقطع أصابعهما وتصوير فيديو، مطالبين بدفع 100 عملة بيتكوين.
في نيويورك، تم خداع مستثمر إيطالي في التشفير إلى فيلا، حيث تعرض للاحتجاز والتعذيب لمدة ثلاثة أسابيع. استخدمت العصابة مناشير كهربائية وأجهزة صدمات كهربائية والمخدرات لتهديده، بل قاموا حتى بتعليقه في قمة مبنى مرتفع، مما أجبره على تسليم مفتاح محفظته.
في منتصف مايو، كادت ابنة أحد مؤسسي منصة تداول التشفير وحفيدها الصغير أن يُجروا بالقوة إلى شاحنة بيضاء في شوارع باريس. لحسن الحظ، تدخل المارة في الوقت المناسب، مما حال دون وقوع المأساة.
تشير هذه الحالات إلى أن التهديدات العنيفة خارج الشبكة أكثر مباشرة وفعالية وأقل تكلفة مقارنة بالهجمات على البلوكتشين. معظم المهاجمين من الشباب، حيث تتراوح أعمارهم بين 16 و 23 عامًا، ولديهم معرفة أساسية بالتشفير. وفقًا للبيانات التي نشرتها النيابة العامة الفرنسية، تم توجيه اتهامات رسمية ضد عدد من القصر بسبب تورطهم في مثل هذه الحالات.
بالإضافة إلى الحالات المبلغ عنها علنًا، لاحظ فريق الأمان أثناء整理 المعلومات المقدمة من الضحايا أن بعض المستخدمين تعرضوا للسيطرة أو الإكراه أثناء المعاملات غير المتصلة بالإنترنت، مما أدى إلى خسارة الأصول.
بالإضافة إلى ذلك، هناك بعض الأحداث التي لم تتحول إلى "إكراه غير عنيف". على سبيل المثال، يهدد المعتدي الضحية من خلال معرفة خصوصياتها أو تحركاتها أو نقاط ضعف أخرى، مما يجبرها على تحويل الأموال. على الرغم من أن هذه الحالات لم تسبب ضررًا مباشرًا، إلا أنها تلامس حدود التهديد الشخصي، وما إذا كانت تنتمي إلى فئة "هجوم المفاتيح" لا يزال يستحق مزيدًا من النقاش.
من المهم أن نؤكد أن الحالات المعلنة قد تكون مجرد قمة الجليد. العديد من الضحايا يختارون الصمت بسبب مخاوف من الانتقام، أو عدم قبول السلطات التنفيذية، أو تعرض هويتهم، مما يجعل من الصعب تقييم الحجم الحقيقي للهجمات خارج السلسلة.
تحليل سلسلة الجرائم
من خلال تحليل العديد من القضايا النموذجية، نستنتج أن سلسلة الجرائم لهجوم العتلة تشمل تقريباً المراحل الرئيسية التالية:
قفل المعلومات
عادةً ما يبدأ المهاجمون من المعلومات الموجودة على البلوكتشين، مع دمج سلوكيات المعاملات، بيانات العلامات، وحالة حيازة NFT، لتقييم أولي لحجم الأصول المستهدفة. في الوقت نفسه، تصبح الدردشات الجماعية على وسائل التواصل الاجتماعي، التصريحات العامة، مقابلات القادة الفكريين، وحتى بعض البيانات المسربة، مصادر مهمة للمعلومات المساعدة.
تحديد الواقع والتواصل
بعد تحديد هوية الهدف، سيحاول المهاجم الحصول على معلومات هويته الحقيقية، بما في ذلك مكان الإقامة، والأماكن التي يزورونها بانتظام، وتركيبة الأسرة. تشمل الأساليب الشائعة ما يلي:
في منصات التواصل الاجتماعي، تحفيز الأهداف على تسريب المعلومات
استخدام بيانات التسجيل العامة ( مثل ربط البريد الإلكتروني ENS، معلومات تسجيل النطاق ) للبحث العكسي
استخدام البيانات المسربة للبحث العكسي
من خلال تتبع أو دعوات مزيفة لإدخال الهدف إلى بيئة تحت السيطرة
التهديد بالعنف والابتزاز
بمجرد السيطرة على الهدف، غالبًا ما يستخدم المهاجمون أساليب عنيفة لإجباره على تسليم مفاتيح محفظته الخاصة، وعبارات الاسترداد، وحقوق التحقق الثانية، وتشمل الأساليب الشائعة ما يلي:
الضرب، الصعق، بتر الأطراف وغيرها من الإصابات الجسدية
إجبار الضحية على إجراء التحويل
تهديد الأقارب، وطلب تحويل الأموال من قبل الأسرة
غسيل الأموال وتحويل الأموال
بعد الحصول على المفتاح الخاص أو عبارة الاسترداد، يقوم المهاجمون عادةً بنقل الأصول بسرعة، وتشتمل الأساليب على:
استخدم الخلاط لإخفاء مصدر الأموال
تحويل إلى عنوان خاضع للسيطرة أو حسابات بورصات مركزية غير متوافقة
تحويل الأصول إلى نقد من خلال قنوات التداول غير الرسمية أو السوق السوداء
بعض المهاجمين لديهم خلفية في تكنولوجيا البلوكتشين، ويعرفون آلية التتبع على السلسلة، وسيقومون عمداً بإنشاء مسارات متعددة أو خلط عبر السلاسل لتجنب التتبع.
تدابير
استخدام محفظة متعددة التوقيع أو كلمات مرور موزعة ليس عمليًا في السيناريوهات المتطرفة التي تواجه فيها تهديدات شخصية، وغالبًا ما يعتبرها المهاجمون رفضًا للتعاون، مما يزيد من حدة العنف. بالنسبة لهجوم المفتاح، ينبغي أن تكون الاستراتيجية الأكثر أمانًا هي "هناك ما يمكن تقديمه، والخسائر قابلة للتحكم":
إعداد محفظة تحفيزية: جهز حسابًا يبدو وكأنه محفظة رئيسية، ولكنه يحتوي فقط على كمية صغيرة من الأصول، لاستخدامه في "تغذية وقف الخسارة" في حالات الخطر.
إدارة الأمان الأسري: يجب على أفراد الأسرة فهم مكان الأصول والمعرفة الأساسية للتعامل والتعاون; تعيين كلمات أمان، لنقل إشارات الخطر في حالات الطوارئ; تعزيز إعدادات أمان الأجهزة المنزلية والأمان الفيزيائي للمسكن.
تجنب الكشف عن الهوية: تجنب التفاخر بالثروة أو عرض سجلات التداول على منصات التواصل الاجتماعي؛ تجنب الإبلاغ عن حيازتك للأصول المشفرة في الحياة الواقعية؛ إدارة معلومات الأصدقاء بشكل جيد، لمنع تسرب المعلومات من المعارف. الحماية الأكثر فعالية هي دائمًا جعل الناس "لا يعرفون أنك هدف يستحق المتابعة".
الخاتمة
مع التطور السريع لصناعة التشفير، يعد فهم العميل ( KYC ) و مكافحة غسل الأموال ( AML ) أمرًا حيويًا في تعزيز الشفافية المالية ومنع تدفق الأموال غير القانونية. ولكن خلال عملية التنفيذ، خاصة في جوانب أمان البيانات وخصوصية المستخدم، لا تزال هناك تحديات عديدة. على سبيل المثال، المعلومات الحساسة الكبيرة التي تجمعها المنصة لتلبية متطلبات الرقابة، مثل الهوية وبيانات التعرف البيولوجي، إذا لم يتم حمايتها بشكل صحيح، يمكن أن تصبح نقطة انطلاق للهجمات.
لذلك، نقترح على أساس عملية KYC التقليدية، إدخال نظام ديناميكي لتحديد المخاطر، لتقليل جمع المعلومات غير الضرورية، بهدف تقليل مخاطر تسرب البيانات. في الوقت نفسه، يمكن للمنصة الاتصال بمنصات متخصصة لمكافحة غسل الأموال والتتبع، للمساعدة في تحديد المعاملات المشبوهة المحتملة، وتعزيز قدرة التحكم في المخاطر من المصدر. من جهة أخرى، فإن بناء قدرات أمان البيانات لا غنى عنه أيضًا، من خلال الاستفادة من خدمات اختبار الفريق الأحمر المتخصصة، يمكن للمنصة الحصول على دعم محاكاة الهجمات في بيئة حقيقية، وتقييم شامل لطرق تعرض البيانات الحساسة ونقاط المخاطر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
5
إعادة النشر
مشاركة
تعليق
0/400
ReverseFOMOguy
· منذ 7 س
أخي الغني، كن حذرًا، وكن واعيًا لقدرتك.
شاهد النسخة الأصليةرد0
NullWhisperer
· منذ 7 س
حالة حافة مثيرة للاهتمام... الثغرات في الفضاء المادي الآن أكثر ربحية من استغلال العقود الذكية بصراحة
هجوم العتلة يقترب: اختطاف أثرياء التشفير والحماية للأصول باتت ضرورة ملحة
الجانب المظلم من عالم البلوكتشين: "هجمات المفتاح" التي يتعرض لها مستخدمو التشفير
الخلفية
في هذه الغابة المظلمة من البلوكتشين، نتحدث غالبًا عن أنواع مختلفة من هجمات السلسلة، والثغرات في العقود الذكية، وحوادث اختراق القراصنة. ومع ذلك، فإن المزيد والمزيد من الحالات تذكرنا بأن التهديدات قد انتشرت من العالم الافتراضي إلى الحياة الواقعية.
في محكمة حديثة، استعرض أحد مليارديرات العملات الرقمية حادثة خطف فاشلة تعرض لها العام الماضي. استخدم المعتدون تتبع GPS، جوازات سفر مزورة، وهواتف أحادية الاستخدام لمراقبة تحركاته، وعندما كان يصعد الدرج، هاجموه من الخلف، محاولين وضع حقيبة على رأسه وفرض السيطرة عليه. ولحسن حظه، تمكّن هذا الملياردير من عضّ إصبع المعتدي لكى يتمكن من الهرب.
مع ارتفاع قيمة الأصول المشفرة، تزداد الهجمات الواقعية على مستخدمي التشفير بشكل متكرر. سوف تتناول هذه المقالة بعمق أساليب الهجوم هذه، وتستعرض الحالات النموذجية، وتوضح سلسلة الجرائم وراءها، وتقدم اقتراحات واقعية للتصدي والوقاية.
ما هو "هجوم مفتاح الربط"
مفهوم "هجوم المفتاح" مستمد من رسم كاريكاتوري على الإنترنت، يصور كيف يمكن للمهاجم أن يجبر الضحية على تسليم كلمات المرور باستخدام مفتاح بقيمة 5 دولارات بدلاً من استخدام تقنيات متقدمة. هذه الطريقة في الهجوم لا تعتمد على الوسائل التقنية، بل تستخدم التهديد أو الابتزاز أو حتى الخطف كوسائل واقعية لإجبار الضحية على تسليم كلمة المرور أو الأصول.
مراجعة الحالات النموذجية
منذ بداية هذا العام، تزايدت حالات الاختطاف التي تستهدف مستخدمي التشفير، حيث تشمل الضحايا أعضاء الفريق الرئيسيين في المشاريع، والقادة الفكريين، وحتى المستخدمين العاديين.
في أوائل مايو، نجحت الشرطة الفرنسية في إنقاذ والد أحد الأثرياء في عالم التشفير الذي تم اختطافه. طالب الخاطفون بفدية قدرها عدة ملايين من اليورو وقطعوا أصابعه بوحشية للضغط على أسرته.
في يناير، تعرض أحد مؤسسي شركة محفظة أجهزة وزوجته لهجوم مسلح في منزلهما، حيث قام الخاطفون بقطع أصابعهما وتصوير فيديو، مطالبين بدفع 100 عملة بيتكوين.
في نيويورك، تم خداع مستثمر إيطالي في التشفير إلى فيلا، حيث تعرض للاحتجاز والتعذيب لمدة ثلاثة أسابيع. استخدمت العصابة مناشير كهربائية وأجهزة صدمات كهربائية والمخدرات لتهديده، بل قاموا حتى بتعليقه في قمة مبنى مرتفع، مما أجبره على تسليم مفتاح محفظته.
في منتصف مايو، كادت ابنة أحد مؤسسي منصة تداول التشفير وحفيدها الصغير أن يُجروا بالقوة إلى شاحنة بيضاء في شوارع باريس. لحسن الحظ، تدخل المارة في الوقت المناسب، مما حال دون وقوع المأساة.
تشير هذه الحالات إلى أن التهديدات العنيفة خارج الشبكة أكثر مباشرة وفعالية وأقل تكلفة مقارنة بالهجمات على البلوكتشين. معظم المهاجمين من الشباب، حيث تتراوح أعمارهم بين 16 و 23 عامًا، ولديهم معرفة أساسية بالتشفير. وفقًا للبيانات التي نشرتها النيابة العامة الفرنسية، تم توجيه اتهامات رسمية ضد عدد من القصر بسبب تورطهم في مثل هذه الحالات.
بالإضافة إلى الحالات المبلغ عنها علنًا، لاحظ فريق الأمان أثناء整理 المعلومات المقدمة من الضحايا أن بعض المستخدمين تعرضوا للسيطرة أو الإكراه أثناء المعاملات غير المتصلة بالإنترنت، مما أدى إلى خسارة الأصول.
بالإضافة إلى ذلك، هناك بعض الأحداث التي لم تتحول إلى "إكراه غير عنيف". على سبيل المثال، يهدد المعتدي الضحية من خلال معرفة خصوصياتها أو تحركاتها أو نقاط ضعف أخرى، مما يجبرها على تحويل الأموال. على الرغم من أن هذه الحالات لم تسبب ضررًا مباشرًا، إلا أنها تلامس حدود التهديد الشخصي، وما إذا كانت تنتمي إلى فئة "هجوم المفاتيح" لا يزال يستحق مزيدًا من النقاش.
من المهم أن نؤكد أن الحالات المعلنة قد تكون مجرد قمة الجليد. العديد من الضحايا يختارون الصمت بسبب مخاوف من الانتقام، أو عدم قبول السلطات التنفيذية، أو تعرض هويتهم، مما يجعل من الصعب تقييم الحجم الحقيقي للهجمات خارج السلسلة.
تحليل سلسلة الجرائم
من خلال تحليل العديد من القضايا النموذجية، نستنتج أن سلسلة الجرائم لهجوم العتلة تشمل تقريباً المراحل الرئيسية التالية:
عادةً ما يبدأ المهاجمون من المعلومات الموجودة على البلوكتشين، مع دمج سلوكيات المعاملات، بيانات العلامات، وحالة حيازة NFT، لتقييم أولي لحجم الأصول المستهدفة. في الوقت نفسه، تصبح الدردشات الجماعية على وسائل التواصل الاجتماعي، التصريحات العامة، مقابلات القادة الفكريين، وحتى بعض البيانات المسربة، مصادر مهمة للمعلومات المساعدة.
بعد تحديد هوية الهدف، سيحاول المهاجم الحصول على معلومات هويته الحقيقية، بما في ذلك مكان الإقامة، والأماكن التي يزورونها بانتظام، وتركيبة الأسرة. تشمل الأساليب الشائعة ما يلي:
بمجرد السيطرة على الهدف، غالبًا ما يستخدم المهاجمون أساليب عنيفة لإجباره على تسليم مفاتيح محفظته الخاصة، وعبارات الاسترداد، وحقوق التحقق الثانية، وتشمل الأساليب الشائعة ما يلي:
بعد الحصول على المفتاح الخاص أو عبارة الاسترداد، يقوم المهاجمون عادةً بنقل الأصول بسرعة، وتشتمل الأساليب على:
بعض المهاجمين لديهم خلفية في تكنولوجيا البلوكتشين، ويعرفون آلية التتبع على السلسلة، وسيقومون عمداً بإنشاء مسارات متعددة أو خلط عبر السلاسل لتجنب التتبع.
تدابير
استخدام محفظة متعددة التوقيع أو كلمات مرور موزعة ليس عمليًا في السيناريوهات المتطرفة التي تواجه فيها تهديدات شخصية، وغالبًا ما يعتبرها المهاجمون رفضًا للتعاون، مما يزيد من حدة العنف. بالنسبة لهجوم المفتاح، ينبغي أن تكون الاستراتيجية الأكثر أمانًا هي "هناك ما يمكن تقديمه، والخسائر قابلة للتحكم":
الخاتمة
مع التطور السريع لصناعة التشفير، يعد فهم العميل ( KYC ) و مكافحة غسل الأموال ( AML ) أمرًا حيويًا في تعزيز الشفافية المالية ومنع تدفق الأموال غير القانونية. ولكن خلال عملية التنفيذ، خاصة في جوانب أمان البيانات وخصوصية المستخدم، لا تزال هناك تحديات عديدة. على سبيل المثال، المعلومات الحساسة الكبيرة التي تجمعها المنصة لتلبية متطلبات الرقابة، مثل الهوية وبيانات التعرف البيولوجي، إذا لم يتم حمايتها بشكل صحيح، يمكن أن تصبح نقطة انطلاق للهجمات.
لذلك، نقترح على أساس عملية KYC التقليدية، إدخال نظام ديناميكي لتحديد المخاطر، لتقليل جمع المعلومات غير الضرورية، بهدف تقليل مخاطر تسرب البيانات. في الوقت نفسه، يمكن للمنصة الاتصال بمنصات متخصصة لمكافحة غسل الأموال والتتبع، للمساعدة في تحديد المعاملات المشبوهة المحتملة، وتعزيز قدرة التحكم في المخاطر من المصدر. من جهة أخرى، فإن بناء قدرات أمان البيانات لا غنى عنه أيضًا، من خلال الاستفادة من خدمات اختبار الفريق الأحمر المتخصصة، يمكن للمنصة الحصول على دعم محاكاة الهجمات في بيئة حقيقية، وتقييم شامل لطرق تعرض البيانات الحساسة ونقاط المخاطر.