Ataque de wrench em curso: encriptação magnata sequestrado, proteger ativos é urgente.

robot
Geração de resumo em curso

O lado obscuro do mundo Blockchain: os usuários de encriptação enfrentam ataques de "wrench"

Contexto

Na Blockchain desta floresta sombria, frequentemente falamos sobre vários ataques em cadeia, vulnerabilidades de contratos inteligentes e eventos de invasão de hackers. No entanto, cada vez mais casos estão nos lembrando que a ameaça se espalhou do mundo virtual para a vida real.

Recentemente, durante uma audiência judicial, um bilionário de criptomoedas revisitou um caso de sequestro frustrado que sofreu no ano passado. Os atacantes rastrearam seus movimentos através de GPS, passaportes falsificados e telefones descartáveis, atacando-o por trás enquanto ele subia as escadas, tentando colocar um saco sobre sua cabeça e controlá-lo à força. Felizmente, o bilionário conseguiu escapar mordendo um pedaço do dedo do atacante.

Com o valor dos ativos encriptados a subir constantemente, os ataques no mundo real direcionados a utilizadores de encriptação tornaram-se cada vez mais frequentes. Este artigo irá analisar profundamente estas táticas de ataque, rever casos típicos, delinear a cadeia criminosa por trás e apresentar sugestões práticas de prevenção e resposta.

Sequestro físico: Ataque de chave inglesa após o novo pico do Bitcoin

O que é "ataque de chave inglesa"

O conceito de "ataque com chave inglesa" origina-se de uma tira de quadrinhos na internet, que retrata um cenário onde o atacante não utiliza técnicas sofisticadas, mas sim uma chave inglesa de 5 dólares para forçar a vítima a entregar sua senha. Esse tipo de ataque não depende de meios técnicos, mas sim de ameaças, extorsão ou até sequestros, forçando a vítima a entregar sua senha ou ativos.

Sequestro físico: Ataque com chave inglesa após novo pico do Bitcoin

Revisão de Casos Típicos

Este ano, os casos de sequestro de usuários de encriptação têm aumentado, com as vítimas incluindo membros centrais de projetos, líderes de opinião e até usuários comuns.

No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das criptomoedas que havia sido sequestrado. Os sequestradores exigiam milhões de euros em resgate e cortaram brutalmente seus dedos para pressionar a família.

Em janeiro, o co-fundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados, que também cortaram seus dedos e gravaram um vídeo, exigindo o pagamento de 100 bitcoins.

Em Nova Iorque, um investidor italiano em encriptação foi enganado para ir a uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso utilizou motosserras, dispositivos de eletrochoque e drogas para ameaçá-lo, chegando até a pendurá-lo no topo de um edifício, obrigando-o a entregar a chave privada da sua carteira.

Em meados de maio, a filha e o neto pequeno de um dos cofundadores de uma plataforma de negociação de encriptação quase foram forçados a entrar em uma caminhonete branca nas ruas de Paris. Felizmente, a intervenção oportuna de transeuntes evitou a tragédia.

Estes casos mostram: em comparação com ataques na Blockchain, as ameaças de violência offline são mais diretas, eficientes e têm barreiras de entrada mais baixas. Os atacantes são principalmente jovens, com idades entre 16 e 23 anos, possuindo conhecimentos básicos de encriptação. Segundo dados divulgados pelo Ministério Público francês, vários menores já foram formalmente processados por estarem envolvidos em tais casos.

Além dos casos relatados publicamente, a equipe de segurança também notou que alguns usuários, ao realizarem transações offline, foram controlados ou coagidos pela outra parte, resultando em perdas de ativos.

Além disso, existem alguns casos de "coação não violenta" que ainda não evoluíram para a violência física. Por exemplo, os agressores ameaçam as vítimas ao obter informações sobre sua privacidade, localização ou outros pontos fracos, forçando-as a transferir dinheiro. Embora essas situações não tenham causado danos diretos, já tocaram na fronteira da ameaça pessoal e se vale a pena discutir se pertencem à categoria de "ataques de chave inglesa".

É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitos vítimas, devido ao medo de represálias, à falta de aceitação pelas autoridades ou à exposição de suas identidades, optam por permanecer em silêncio, o que torna difícil avaliar com precisão a verdadeira escala dos ataques off-chain.

Física do sequestro: ataque de chave inglesa após o novo máximo do Bitcoin

Análise da cadeia criminal

Com base em vários casos típicos, resumimos que a cadeia criminosa do ataque de chave inglesa abrange, em geral, os seguintes pontos-chave:

  1. Bloqueio de informação

Os atacantes geralmente começam com informações em cadeia, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, chats em redes sociais, declarações públicas, entrevistas com influenciadores e até mesmo alguns dados vazados tornam-se fontes importantes de inteligência auxiliar.

  1. Localização e Contato

Depois de determinar a identidade-alvo, o atacante tentará obter as informações da sua identidade real, incluindo o local de residência, locais frequentes e estrutura familiar. Os métodos comuns incluem:

  • Induzir o alvo a vazar informações em plataformas sociais
  • Utilizar dados de registro públicos ( como email associado ao ENS, informações de registro de domínio ) para verificação reversa
  • Usar dados vazados para pesquisa reversa
  • Atraindo o alvo para um ambiente controlado através de rastreamento ou convites falsos
  1. Ameaças violentas e extorsão

Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-los a entregar a chave privada da carteira, as palavras-chave e os direitos de verificação secundária, formas comuns incluem:

  • Agressão, eletrochoque, amputação e outros danos corporais
  • Coagir a vítima a realizar a transferência
  • Intimidar os parentes, exigindo que a família faça a transferência
  1. Lavagem de dinheiro e transferência de fundos

Após obter a chave privada ou a frase de recuperação, os atacantes normalmente transferem rapidamente os ativos, com métodos que incluem:

  • Usar um misturador para ocultar a origem dos fundos
  • Transferir para endereços controlados ou contas de exchanges centralizadas não conformes
  • Tornar os ativos líquidos através de canais de negociação de balcão ou do mercado negro

Alguns atacantes têm um background em tecnologia Blockchain, estão familiarizados com os mecanismos de rastreamento on-chain e podem intencionalmente criar caminhos de múltiplos saltos ou confusões cross-chain para evitar o rastreamento.

Sequestro físico: Ataques de chave inglesa após a nova alta do Bitcoin

Medidas de resposta

Usar uma carteira multi-assinatura ou palavras-passe descentralizadas não é prático em cenários extremos de ameaça à integridade pessoal, frequentemente sendo visto pelos atacantes como uma recusa em cooperar, o que pode agravar comportamentos violentos. Em relação a ataques de chave inglesa, uma estratégia mais segura deve ser "há algo a dar, e a perda é controlável":

  • Configurar a carteira de indução: preparar uma conta que pareça uma carteira principal, mas que contenha apenas um pequeno número de ativos, para ser usada em caso de perigo para "alimentação de stop-loss".
  • Gestão de segurança familiar: os membros da família devem dominar o conhecimento básico sobre a localização dos ativos e a cooperação na resposta; definir uma palavra de segurança para transmitir sinais de perigo em situações anormais; reforçar as configurações de segurança dos equipamentos domésticos e a segurança física da residência.
  • Evitar a exposição da identidade: evitar exibir riqueza ou mostrar registos de transações em plataformas sociais; evitar revelar a posse de ativos encriptação na vida real; gerir bem as informações do círculo de amigos, para prevenir vazamentos por conhecidos. A proteção mais eficaz é, sempre, fazer com que as pessoas "não saibam que você é um alvo que vale a pena ser observado".

Sequestro físico: Ataque com chave inglesa após novo recorde do Bitcoin

Conclusão

Com o rápido desenvolvimento da indústria de encriptação, a compreensão do cliente (KYC) e do sistema de combate à lavagem de dinheiro (AML) desempenha um papel crucial na melhoria da transparência financeira e na prevenção de fluxos de fundos ilegais. No entanto, durante a execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda enfrentamos muitos desafios. Por exemplo, as plataformas coletam uma grande quantidade de informações sensíveis (, como identidade e dados biométricos, para atender aos requisitos regulatórios; uma vez que a proteção não seja adequada, isso pode se tornar um ponto de ataque.

Assim, recomendamos a introdução de um sistema dinâmico de identificação de riscos, além do processo KYC tradicional, para reduzir a coleta desnecessária de informações e minimizar o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas profissionais de combate à lavagem de dinheiro e rastreamento, ajudando a identificar transações suspeitas potenciais e melhorando a capacidade de controle de riscos desde a origem. Por outro lado, a construção da capacidade de segurança de dados também é indispensável; com o auxílio de serviços profissionais de testes de equipe vermelha, a plataforma pode obter suporte de simulação de ataques em um ambiente real, avaliando completamente os caminhos de exposição e os pontos de risco dos dados sensíveis.

![Sequestro físico: Ataque de chave inglesa após o novo máximo do Bitcoin])https://img-cdn.gateio.im/webp-social/moments-863d85887c979cde15fcb56d6a7bdbc7.webp(

![Sequestro Físico: Ataque com Chave Inglesa Após Novo Máximo do Bitcoin])https://img-cdn.gateio.im/webp-social/moments-174d773eba821fafbe8fb7f37f241c07.webp(

BTC1.6%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Republicar
  • Partilhar
Comentar
0/400
ReverseFOMOguyvip
· 10h atrás
Cuidado, pessoal rico. Avaliem suas capacidades.
Ver originalResponder0
NullWhisperervip
· 10h atrás
caso interessante... vulnerabilidades no espaço físico agora mais lucrativas do que explorações de contratos inteligentes, para ser sincero
Ver originalResponder0
Fren_Not_Foodvip
· 10h atrás
Que segurança na cadeia, a realidade é a mais assustadora
Ver originalResponder0
nft_widowvip
· 10h atrás
Brincar na cadeia por muito tempo fica maçante, tudo bem.
Ver originalResponder0
PseudoIntellectualvip
· 10h atrás
A floresta escura é realmente perigosa.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)