El lado oscuro del mundo de la cadena de bloques: los "ataques de llave inglesa" que enfrentan los usuarios de encriptación
Antecedentes
En esta oscura selva de la cadena de bloques, a menudo hablamos de varios ataques en la cadena, vulnerabilidades de contratos inteligentes y eventos de intrusión de hackers. Sin embargo, cada vez más casos nos recuerdan que la amenaza se ha extendido del mundo virtual a la vida real.
Recientemente, en una audiencia judicial, un multimillonario de criptomonedas recordó un intento de secuestro que sufrió el año pasado. Los atacantes rastrearon su ubicación a través de GPS, utilizaron pasaportes falsificados y teléfonos desechables, y lo atacaron por la espalda mientras subía las escaleras, intentando cubrir su cabeza con una bolsa y controlarlo por la fuerza. Afortunadamente, el millonario logró escapar mordiendo un dedo del atacante.
Con el valor de los activos encriptados en constante aumento, los ataques del mundo real dirigidos a los usuarios encriptados también se han vuelto más frecuentes. Este artículo analizará en profundidad los métodos de ataque de este tipo, revisará casos típicos, desglosará la cadena del crimen detrás de ellos y propondrá recomendaciones prácticas para la prevención y respuesta.
¿Qué es un "ataque de llave inglesa"?
El concepto de "ataque con llave inglesa" proviene de una caricatura en línea que retrata a un atacante que, en lugar de utilizar tecnología avanzada, puede forzar a la víctima a entregar su contraseña con una llave inglesa de 5 dólares. Este tipo de ataque no depende de medios técnicos, sino que utiliza amenazas, extorsiones e incluso secuestros para obligar a la víctima a entregar su contraseña o activos.
Revisión de casos típicos
Desde el inicio de este año, los casos de secuestro dirigidos a usuarios de encriptación han aumentado, con víctimas que incluyen a miembros clave del proyecto, líderes de opinión e incluso usuarios comunes.
A principios de mayo, la policía francesa logró rescatar al padre de un magnate de las criptomonedas que había sido secuestrado. Los secuestradores exigieron varios millones de euros en rescate y cortaron brutalmente uno de sus dedos para presionar a la familia.
En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su casa por hombres armados, quienes también les cortaron los dedos y grabaron un video, exigiendo el pago de 100 monedas de Bitcoin.
En Nueva York, un inversor encriptación de origen italiano fue engañado y llevado a una villa, donde fue mantenido prisionero y torturado durante tres semanas. La banda criminal utilizó sierras eléctricas, dispositivos de electrochoque y drogas para amenazarlo, e incluso lo colgaron en la parte superior de un edificio alto, forzándolo a entregar la clave privada de su billetera.
A mediados de mayo, la hija de un cofundador de una plataforma de encriptación y su pequeño nieto estuvieron a punto de ser arrastrados a una furgoneta blanca en las calles de París. Afortunadamente, la intervención oportuna de los transeúntes evitó que se produjera una tragedia.
Estos casos indican que, en comparación con los ataques en la cadena de bloques, las amenazas de violencia fuera de línea son más directas, eficientes y tienen un umbral más bajo. Los atacantes suelen ser jóvenes, con edades comprendidas entre 16 y 23 años, que poseen conocimientos básicos de encriptación. Según datos publicados por la fiscalía francesa, varios menores de edad ya han sido formalmente acusados por su implicación en este tipo de casos.
Además de los casos reportados públicamente, el equipo de seguridad también ha observado que algunos usuarios han sufrido control o coerción por parte de la otra parte durante transacciones fuera de línea, lo que ha llevado a la pérdida de activos.
Además, hay algunos incidentes de "coacción no violenta" que no han escalado a la violencia física. Por ejemplo, los atacantes amenazan a las víctimas con el conocimiento de su privacidad, movimientos u otras debilidades para forzarlas a transferir fondos. Aunque este tipo de situaciones no causan daño directo, ya tocan el límite de las amenazas personales, y si pertenecen a la categoría de "ataques de llave inglesa" aún merece ser discutido.
Es importante enfatizar que los casos divulgados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por temor a represalias, a que las agencias de aplicación de la ley no tomen acción o a la exposición de su identidad, lo que también dificulta la evaluación precisa de la verdadera escala de los ataques fuera de la cadena.
Análisis de la cadena de delitos
A partir de múltiples casos típicos, hemos resumido que la cadena delictiva del ataque de llave inglesa abarca aproximadamente los siguientes pasos clave:
Bloqueo de información
Los atacantes suelen comenzar con la información en la cadena, combinando el comportamiento de las transacciones, los datos de etiquetas, la situación de tenencia de NFT, etc., para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, los chats en redes sociales, las declaraciones públicas, las entrevistas con líderes de opinión e incluso algunos datos filtrados se han convertido en fuentes importantes de inteligencia auxiliar.
Localización y contacto real
Una vez que se determina la identidad objetivo, el atacante intentará obtener información sobre su identidad real, incluyendo lugar de residencia, lugares que frecuenta y estructura familiar. Los métodos comunes incluyen:
Inducir a los objetivos a revelar información en plataformas sociales
Utilizar la información de registro público ( como el correo electrónico vinculado a ENS, la información de registro de dominio ) para la búsqueda inversa
Utilizar datos filtrados para realizar búsquedas inversas
A través del seguimiento o invitaciones falsas, llevar a los objetivos a un entorno controlado
Amenazas violentas y extorsión
Una vez que se controla el objetivo, los atacantes a menudo utilizan medios violentos para obligarlo a entregar la clave privada de la billetera, las palabras de recuperación y los permisos de verificación secundaria, los métodos comunes incluyen:
Golpes, descargas eléctricas, amputaciones y otros daños corporales
Coaccionar a la víctima para realizar una transferencia
Intimidar a los familiares, solicitando que la familia realice la transferencia
Lavado de dinero y transferencia de fondos
Una vez que el atacante obtiene la clave privada o la frase de recuperación, normalmente transfiere rápidamente los activos, utilizando métodos que incluyen:
Utilizar un mezclador para ocultar el origen de los fondos
Transferir a una dirección controlada o a una cuenta de intercambio centralizado no conforme
Convertir activos a través de canales de negociación extrabursátiles o del mercado negro
Algunos atacantes tienen un trasfondo en tecnología de Cadena de bloques, están familiarizados con los mecanismos de rastreo en la cadena, y deliberadamente crean rutas de múltiples saltos o confusión entre cadenas para evadir el rastreo.
Medidas
El uso de carteras multi-firma o frases mnemotécnicas descentralizadas no es práctico en situaciones extremas de amenazas personales, a menudo siendo considerado por los atacantes como una negativa a cooperar, lo que agrava los actos de violencia. Para ataques de llave inglesa, una estrategia más segura debería ser "hay que dar, y las pérdidas son controlables":
Configurar una billetera de inducción: preparar una cuenta que parezca una billetera principal, pero que solo contenga una pequeña cantidad de activos, para usarla en caso de peligro para "alimentación de stop-loss".
Gestión de seguridad familiar: los miembros de la familia deben dominar los conocimientos básicos sobre la ubicación de los activos y la cooperación en la respuesta; establecer palabras de seguridad para transmitir señales de peligro en caso de situaciones anormales; fortalecer la configuración de seguridad de los dispositivos domésticos y la seguridad física de la vivienda.
Evitar la exposición de la identidad: evitar presumir riqueza o mostrar registros de transacciones en plataformas sociales; evitar revelar la posesión de activos encriptados en la vida real; gestionar bien la información en el círculo de amigos para prevenir filtraciones de conocidos. La protección más efectiva siempre es hacer que la gente "no sepa que eres un objetivo que vale la pena vigilar".
Conclusión
Con el rápido desarrollo de la industria de encriptación, comprender el KYC( de los clientes y el sistema de AML) juega un papel clave en la mejora de la transparencia financiera y el control del flujo de fondos ilegales. Sin embargo, en el proceso de ejecución, especialmente en términos de seguridad de los datos y privacidad del usuario, todavía enfrenta varios desafíos. Por ejemplo, la gran cantidad de información sensible recogida por la plataforma para cumplir con los requisitos regulatorios(, como la identidad, los datos biométricos), si no se protegen adecuadamente, pueden convertirse en un punto de ataque.
Por lo tanto, recomendamos introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, para reducir la recolección innecesaria de información y disminuir el riesgo de filtraciones de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de prevención de lavado de dinero y seguimiento, para ayudar a identificar transacciones potencialmente sospechosas y mejorar la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de la capacidad de seguridad de datos también es indispensable; aprovechando los servicios de pruebas de equipo rojo profesionales, la plataforma puede obtener apoyo para simulaciones de ataques en un entorno real, evaluando de manera integral las rutas de exposición y los puntos de riesgo de los datos sensibles.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
5
Republicar
Compartir
Comentar
0/400
ReverseFOMOguy
· hace10h
Hermanos ricos, tengan cuidado y actúen de acuerdo a sus posibilidades.
Ver originalesResponder0
NullWhisperer
· hace10h
caso límite interesante... las vulnerabilidades en el espacio físico ahora son más rentables que los exploits de contratos inteligentes, para ser honesto
Ver originalesResponder0
Fren_Not_Food
· hace10h
¿Qué tan seguro es el on-chain? La realidad es lo más aterrador.
Ver originalesResponder0
nft_widow
· hace10h
Después de jugar en la cadena por mucho tiempo, ya estoy cansado, ¿de acuerdo?
Ataque de llave inglesa: magnate de la encriptación secuestrado, proteger los activos es urgente.
El lado oscuro del mundo de la cadena de bloques: los "ataques de llave inglesa" que enfrentan los usuarios de encriptación
Antecedentes
En esta oscura selva de la cadena de bloques, a menudo hablamos de varios ataques en la cadena, vulnerabilidades de contratos inteligentes y eventos de intrusión de hackers. Sin embargo, cada vez más casos nos recuerdan que la amenaza se ha extendido del mundo virtual a la vida real.
Recientemente, en una audiencia judicial, un multimillonario de criptomonedas recordó un intento de secuestro que sufrió el año pasado. Los atacantes rastrearon su ubicación a través de GPS, utilizaron pasaportes falsificados y teléfonos desechables, y lo atacaron por la espalda mientras subía las escaleras, intentando cubrir su cabeza con una bolsa y controlarlo por la fuerza. Afortunadamente, el millonario logró escapar mordiendo un dedo del atacante.
Con el valor de los activos encriptados en constante aumento, los ataques del mundo real dirigidos a los usuarios encriptados también se han vuelto más frecuentes. Este artículo analizará en profundidad los métodos de ataque de este tipo, revisará casos típicos, desglosará la cadena del crimen detrás de ellos y propondrá recomendaciones prácticas para la prevención y respuesta.
¿Qué es un "ataque de llave inglesa"?
El concepto de "ataque con llave inglesa" proviene de una caricatura en línea que retrata a un atacante que, en lugar de utilizar tecnología avanzada, puede forzar a la víctima a entregar su contraseña con una llave inglesa de 5 dólares. Este tipo de ataque no depende de medios técnicos, sino que utiliza amenazas, extorsiones e incluso secuestros para obligar a la víctima a entregar su contraseña o activos.
Revisión de casos típicos
Desde el inicio de este año, los casos de secuestro dirigidos a usuarios de encriptación han aumentado, con víctimas que incluyen a miembros clave del proyecto, líderes de opinión e incluso usuarios comunes.
A principios de mayo, la policía francesa logró rescatar al padre de un magnate de las criptomonedas que había sido secuestrado. Los secuestradores exigieron varios millones de euros en rescate y cortaron brutalmente uno de sus dedos para presionar a la familia.
En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su casa por hombres armados, quienes también les cortaron los dedos y grabaron un video, exigiendo el pago de 100 monedas de Bitcoin.
En Nueva York, un inversor encriptación de origen italiano fue engañado y llevado a una villa, donde fue mantenido prisionero y torturado durante tres semanas. La banda criminal utilizó sierras eléctricas, dispositivos de electrochoque y drogas para amenazarlo, e incluso lo colgaron en la parte superior de un edificio alto, forzándolo a entregar la clave privada de su billetera.
A mediados de mayo, la hija de un cofundador de una plataforma de encriptación y su pequeño nieto estuvieron a punto de ser arrastrados a una furgoneta blanca en las calles de París. Afortunadamente, la intervención oportuna de los transeúntes evitó que se produjera una tragedia.
Estos casos indican que, en comparación con los ataques en la cadena de bloques, las amenazas de violencia fuera de línea son más directas, eficientes y tienen un umbral más bajo. Los atacantes suelen ser jóvenes, con edades comprendidas entre 16 y 23 años, que poseen conocimientos básicos de encriptación. Según datos publicados por la fiscalía francesa, varios menores de edad ya han sido formalmente acusados por su implicación en este tipo de casos.
Además de los casos reportados públicamente, el equipo de seguridad también ha observado que algunos usuarios han sufrido control o coerción por parte de la otra parte durante transacciones fuera de línea, lo que ha llevado a la pérdida de activos.
Además, hay algunos incidentes de "coacción no violenta" que no han escalado a la violencia física. Por ejemplo, los atacantes amenazan a las víctimas con el conocimiento de su privacidad, movimientos u otras debilidades para forzarlas a transferir fondos. Aunque este tipo de situaciones no causan daño directo, ya tocan el límite de las amenazas personales, y si pertenecen a la categoría de "ataques de llave inglesa" aún merece ser discutido.
Es importante enfatizar que los casos divulgados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por temor a represalias, a que las agencias de aplicación de la ley no tomen acción o a la exposición de su identidad, lo que también dificulta la evaluación precisa de la verdadera escala de los ataques fuera de la cadena.
Análisis de la cadena de delitos
A partir de múltiples casos típicos, hemos resumido que la cadena delictiva del ataque de llave inglesa abarca aproximadamente los siguientes pasos clave:
Los atacantes suelen comenzar con la información en la cadena, combinando el comportamiento de las transacciones, los datos de etiquetas, la situación de tenencia de NFT, etc., para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, los chats en redes sociales, las declaraciones públicas, las entrevistas con líderes de opinión e incluso algunos datos filtrados se han convertido en fuentes importantes de inteligencia auxiliar.
Una vez que se determina la identidad objetivo, el atacante intentará obtener información sobre su identidad real, incluyendo lugar de residencia, lugares que frecuenta y estructura familiar. Los métodos comunes incluyen:
Una vez que se controla el objetivo, los atacantes a menudo utilizan medios violentos para obligarlo a entregar la clave privada de la billetera, las palabras de recuperación y los permisos de verificación secundaria, los métodos comunes incluyen:
Una vez que el atacante obtiene la clave privada o la frase de recuperación, normalmente transfiere rápidamente los activos, utilizando métodos que incluyen:
Algunos atacantes tienen un trasfondo en tecnología de Cadena de bloques, están familiarizados con los mecanismos de rastreo en la cadena, y deliberadamente crean rutas de múltiples saltos o confusión entre cadenas para evadir el rastreo.
Medidas
El uso de carteras multi-firma o frases mnemotécnicas descentralizadas no es práctico en situaciones extremas de amenazas personales, a menudo siendo considerado por los atacantes como una negativa a cooperar, lo que agrava los actos de violencia. Para ataques de llave inglesa, una estrategia más segura debería ser "hay que dar, y las pérdidas son controlables":
Conclusión
Con el rápido desarrollo de la industria de encriptación, comprender el KYC( de los clientes y el sistema de AML) juega un papel clave en la mejora de la transparencia financiera y el control del flujo de fondos ilegales. Sin embargo, en el proceso de ejecución, especialmente en términos de seguridad de los datos y privacidad del usuario, todavía enfrenta varios desafíos. Por ejemplo, la gran cantidad de información sensible recogida por la plataforma para cumplir con los requisitos regulatorios(, como la identidad, los datos biométricos), si no se protegen adecuadamente, pueden convertirse en un punto de ataque.
Por lo tanto, recomendamos introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, para reducir la recolección innecesaria de información y disminuir el riesgo de filtraciones de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de prevención de lavado de dinero y seguimiento, para ayudar a identificar transacciones potencialmente sospechosas y mejorar la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de la capacidad de seguridad de datos también es indispensable; aprovechando los servicios de pruebas de equipo rojo profesionales, la plataforma puede obtener apoyo para simulaciones de ataques en un entorno real, evaluando de manera integral las rutas de exposición y los puntos de riesgo de los datos sensibles.