Темна сторона світу Блокчейн: "атака з гаєчним ключем", з якою стикаються шифрувальні користувачі
Фон
У цьому темному лісі Блокчейн ми часто говоримо про різні атаки на ланцюг, вразливості смарт-контрактів та випадки хакерських атак. Однак дедалі більше випадків нагадують нам, що загроза вже поширилася з віртуального світу в реальне життя.
Нещодавно під час судового засідання один мільярдер у криптовалюті згадував про спробу викрадення, яка сталася минулого року. Нападники за допомогою GPS-трекінгу, підроблених паспортів та одноразових телефонів відстежували його пересування, і коли він піднімався сходами, атакували його ззаду, намагаючись накинути мішок на його голову та силою контролювати його. На щастя, цей мільярдер відкусив частину пальця нападника і зміг втекти.
Зі зростанням вартості шифрувальних активів, реальні атаки на шифрувальних користувачів стають дедалі частішими. У цій статті буде детально проаналізовано ці методи атак, розглянуто типові випадки, систематизовано злочинний ланцюг, а також запропоновано практичні рекомендації щодо запобігання та реагування.
Що таке "атака з гайковим ключем"
Концепція "атаки за допомогою гайкового ключа" походить з мережевої коміксу, що зображує сцену, де нападник не використовує складні технології, а просто за допомогою гайкового ключа вартістю 5 доларів змушує жертву видати пароль. Такий спосіб атаки не покладається на технологічні засоби, а скоріше використовує загрози, шантаж чи навіть викрадення, щоб змусити жертву видати пароль або активи.
Огляд типових випадків
Цього року випадки викрадення крипто-користувачів стали частими, жертвами стали ключові члени проектів, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно врятувала батька викраденого富豪 з шифрування криптовалют. Викрадачі вимагали кілька мільйонів євро викупу та жорстоко відрізали йому пальці, щоб тиснути на родичів.
В січні співзасновник однієї компанії з виробництва апаратних гаманців та його дружина зазнали озброєного нападу вдома; злочинці також відрізали йому пальці та знімали відео, вимагаючи сплатити 100 біткойнів.
У Нью-Йорку італійський інвестор у шифрування був введений в оману і потрапив до вілли, де його тримали в полоні та катували протягом трьох тижнів. Кримінальна група використовувала електропилу, електрошокові пристрої та наркотики для здійснення погроз, навіть підвішували його на верхньому поверсі високого будинку, змушуючи здати ключі від гаманця.
В середині травня дочка одного з співзасновників платформи шифрування та її маленький онук ледве не були насильно затягнуті в білий фургон на вулицях Парижа. На щастя, перехожі вчасно втрутились, що й дозволило уникнути трагедії.
Ці справи показують: порівняно з атаками на блокчейні, насильницькі загрози в реальному житті є більш прямими, ефективними та мають нижчий поріг входу. Зловмисники, як правило, молоді люди, віком від 16 до 23 років, які мають базові знання шифрування. За даними, оприлюдненими французькою прокуратурою, вже кілька неповнолітніх були офіційно обвинувачені у причетності до таких справ.
Окрім публічно звітованих випадків, команда безпеки, обробляючи інформацію, надану жертвами, також звернула увагу на те, що деякі користувачі під час офлайн-торгівлі зазнали контролю або примусу з боку іншої сторони, що призвело до втрати активів.
Крім того, є деякі "не насильницькі примусові" випадки, які ще не переросли в фізичне насильство. Наприклад, зловмисники загрожують жертві, володіючи її приватною інформацією, місцезнаходженням або іншими компрометуючими даними, змушуючи її здійснити переказ. Хоча ці випадки не призвели до прямої шкоди, вони вже торкаються межі особистих загроз, і питання, чи належать вони до категорії "атак з ключем", все ще заслуговує на подальше обговорення.
Необхідно підкреслити, що розкриті випадки можуть бути лише верхівкою айсберга. Багато жертв через побоювання помсти, відмову правоохоронних органів або ризик викриття особи обирають мовчати, що ускладнює точну оцінку реального масштабу атак поза блокчейном.
Аналіз злочинного ланцюга
Завдяки аналізу кількох типових справ, ми підсумували, що злочинний ланцюг «викрутки» в основному охоплює такі ключові етапи:
Блокування інформації
Зловмисники зазвичай починають з інформації на Блокчейні, поєднуючи поведінку транзакцій, дані міток, ситуацію з володінням NFT тощо, щоб попередньо оцінити масштаб цільових активів. Тим часом групові чати в соціальних мережах, публічні виступи, інтерв'ю з лідерами думок, навіть частина витоків даних також стають важливими джерелами допоміжної інформації.
Реальне позиціонування та контакт
Після визначення цільової особи, зловмисник спробує отримати її реальну ідентифікаційну інформацію, включаючи місце проживання, часті місця відвідування та сімейну структуру. Звичайні методи включають:
В соціальних мережах спонукати ціль до розкриття інформації
Використовуючи відкриті реєстраційні дані (, такі як зв'язок ENS з електронною поштою, інформація про реєстрацію домену ) для зворотного пошуку.
Використання витоків даних для зворотного пошуку
Залучення цілей у контрольоване середовище шляхом стеження або фальшивих запрошень
Насильницькі погрози та вимагання
Якщо контроль над ціллю буде отримано, зловмисники часто використовують насильницькі методи, щоб змусити її видати приватний ключ гаманця, мнемонічну фразу та права на вторинну верифікацію, до поширених способів належать:
побої, електрошок, ампутація та інші тілесні ушкодження
Примушувати жертву виконувати переказ
Погрожувати родичам, вимагати, щоб родичі здійснили переказ
Відмивання грошей та переміщення коштів
Отримавши приватний ключ або мнемонічну фразу, зловмисники зазвичай швидко переміщують активи, використовуючи такі методи:
Використання змішувача для приховування джерела фінансування
Переведення на контрольовану адресу або неконформний обліковий запис централізованої біржі
Перетворення активів у готівку через позабіржові торгові канали або чорний ринок
Деякі зловмисники мають досвід у Блокчейн технологіях, знайомі з механізмами трасування в ланцюгу, можуть навмисно створювати багатоходові маршрути або крос-ланцюгове змішування, щоб уникнути трасування.
Заходи
Використання мультипідписного гаманця або розподілених мнемонічних фраз не є практичним у крайніх ситуаціях, коли загрожують життю, оскільки нападники часто вважають це відмовою від співпраці, що, в свою чергу, посилює насильство. Щодо атаки з використанням гайкового ключа, більш надійною стратегією має бути "є що віддати, і втрати контрольовані":
Налаштування індукційного гаманця: підготуйте рахунок, який виглядає як основний гаманець, але містить лише незначну кількість активів, щоб у разі небезпеки використовувати його для "зупинки збитків".
Управління безпекою родини: члени родини повинні оволодіти базовими знаннями про розташування активів та взаємодію в разі необхідності; встановити безпечне слово, щоб передати небезпечний сигнал у разі аномальних ситуацій; зміцнити налаштування безпеки домашніх пристроїв та фізичну охорону житла.
Уникати розкриття особи: уникайте хвастощів про багатство або публікації торгових записів на соціальних платформах; уникайте розкриття володіння шифрованими активами у реальному житті; керуйте інформацією про своє коло спілкування, щоб запобігти витоку з боку знайомих. Найефективніший захист завжди полягає в тому, щоб люди "не знали, що ви є метою, на яку варто звернути увагу".
Висновок
З розвитком індустрії шифрування, розуміння клієнта ( KYC ) та антивідмивання грошей ( AML ) системи відіграє ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Проте під час виконання, особливо в питаннях безпеки даних і приватності користувачів, все ще існує чимало викликів. Наприклад, велика кількість чутливої інформації (, що збирається платформою для задоволення вимог регуляторів, такої як особистість, біометричні дані тощо ), якщо їх не захистити належним чином, можуть стати вразливим місцем для атак.
Отже, ми рекомендуємо на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити неналежне збирання інформації та знизити ризик витоку даних. Водночас платформа може підключитися до професійних платформ протидії відмиванню коштів та відстеження, щоб допомогти в ідентифікації потенційно підозрілих транзакцій, підвищуючи здатність управління ризиками з самого початку. З іншого боку, побудова можливостей безпеки даних також є невід'ємною, завдяки професійним послугам тестування червоної команди платформа може отримати підтримку симуляції атак у реальних умовах, повністю оцінюючи шляхи витоку чутливих даних та ризикові точки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
5
Репост
Поділіться
Прокоментувати
0/400
ReverseFOMOguy
· 12год тому
Багатії, будьте обережні, оцінюйте свої можливості!
Переглянути оригіналвідповісти на0
NullWhisperer
· 12год тому
цікаве крайній випадок... вразливості в м’ясному просторі тепер більш прибуткові, ніж експлойти смарт-контрактів, чесно кажучи
Атака з використанням важеля: шифрувальні магнати стали жертвами викрадення. Захист активів терміновий.
Темна сторона світу Блокчейн: "атака з гаєчним ключем", з якою стикаються шифрувальні користувачі
Фон
У цьому темному лісі Блокчейн ми часто говоримо про різні атаки на ланцюг, вразливості смарт-контрактів та випадки хакерських атак. Однак дедалі більше випадків нагадують нам, що загроза вже поширилася з віртуального світу в реальне життя.
Нещодавно під час судового засідання один мільярдер у криптовалюті згадував про спробу викрадення, яка сталася минулого року. Нападники за допомогою GPS-трекінгу, підроблених паспортів та одноразових телефонів відстежували його пересування, і коли він піднімався сходами, атакували його ззаду, намагаючись накинути мішок на його голову та силою контролювати його. На щастя, цей мільярдер відкусив частину пальця нападника і зміг втекти.
Зі зростанням вартості шифрувальних активів, реальні атаки на шифрувальних користувачів стають дедалі частішими. У цій статті буде детально проаналізовано ці методи атак, розглянуто типові випадки, систематизовано злочинний ланцюг, а також запропоновано практичні рекомендації щодо запобігання та реагування.
Що таке "атака з гайковим ключем"
Концепція "атаки за допомогою гайкового ключа" походить з мережевої коміксу, що зображує сцену, де нападник не використовує складні технології, а просто за допомогою гайкового ключа вартістю 5 доларів змушує жертву видати пароль. Такий спосіб атаки не покладається на технологічні засоби, а скоріше використовує загрози, шантаж чи навіть викрадення, щоб змусити жертву видати пароль або активи.
Огляд типових випадків
Цього року випадки викрадення крипто-користувачів стали частими, жертвами стали ключові члени проектів, лідери думок та звичайні користувачі.
На початку травня французька поліція успішно врятувала батька викраденого富豪 з шифрування криптовалют. Викрадачі вимагали кілька мільйонів євро викупу та жорстоко відрізали йому пальці, щоб тиснути на родичів.
В січні співзасновник однієї компанії з виробництва апаратних гаманців та його дружина зазнали озброєного нападу вдома; злочинці також відрізали йому пальці та знімали відео, вимагаючи сплатити 100 біткойнів.
У Нью-Йорку італійський інвестор у шифрування був введений в оману і потрапив до вілли, де його тримали в полоні та катували протягом трьох тижнів. Кримінальна група використовувала електропилу, електрошокові пристрої та наркотики для здійснення погроз, навіть підвішували його на верхньому поверсі високого будинку, змушуючи здати ключі від гаманця.
В середині травня дочка одного з співзасновників платформи шифрування та її маленький онук ледве не були насильно затягнуті в білий фургон на вулицях Парижа. На щастя, перехожі вчасно втрутились, що й дозволило уникнути трагедії.
Ці справи показують: порівняно з атаками на блокчейні, насильницькі загрози в реальному житті є більш прямими, ефективними та мають нижчий поріг входу. Зловмисники, як правило, молоді люди, віком від 16 до 23 років, які мають базові знання шифрування. За даними, оприлюдненими французькою прокуратурою, вже кілька неповнолітніх були офіційно обвинувачені у причетності до таких справ.
Окрім публічно звітованих випадків, команда безпеки, обробляючи інформацію, надану жертвами, також звернула увагу на те, що деякі користувачі під час офлайн-торгівлі зазнали контролю або примусу з боку іншої сторони, що призвело до втрати активів.
Крім того, є деякі "не насильницькі примусові" випадки, які ще не переросли в фізичне насильство. Наприклад, зловмисники загрожують жертві, володіючи її приватною інформацією, місцезнаходженням або іншими компрометуючими даними, змушуючи її здійснити переказ. Хоча ці випадки не призвели до прямої шкоди, вони вже торкаються межі особистих загроз, і питання, чи належать вони до категорії "атак з ключем", все ще заслуговує на подальше обговорення.
Необхідно підкреслити, що розкриті випадки можуть бути лише верхівкою айсберга. Багато жертв через побоювання помсти, відмову правоохоронних органів або ризик викриття особи обирають мовчати, що ускладнює точну оцінку реального масштабу атак поза блокчейном.
Аналіз злочинного ланцюга
Завдяки аналізу кількох типових справ, ми підсумували, що злочинний ланцюг «викрутки» в основному охоплює такі ключові етапи:
Зловмисники зазвичай починають з інформації на Блокчейні, поєднуючи поведінку транзакцій, дані міток, ситуацію з володінням NFT тощо, щоб попередньо оцінити масштаб цільових активів. Тим часом групові чати в соціальних мережах, публічні виступи, інтерв'ю з лідерами думок, навіть частина витоків даних також стають важливими джерелами допоміжної інформації.
Після визначення цільової особи, зловмисник спробує отримати її реальну ідентифікаційну інформацію, включаючи місце проживання, часті місця відвідування та сімейну структуру. Звичайні методи включають:
Якщо контроль над ціллю буде отримано, зловмисники часто використовують насильницькі методи, щоб змусити її видати приватний ключ гаманця, мнемонічну фразу та права на вторинну верифікацію, до поширених способів належать:
Отримавши приватний ключ або мнемонічну фразу, зловмисники зазвичай швидко переміщують активи, використовуючи такі методи:
Деякі зловмисники мають досвід у Блокчейн технологіях, знайомі з механізмами трасування в ланцюгу, можуть навмисно створювати багатоходові маршрути або крос-ланцюгове змішування, щоб уникнути трасування.
Заходи
Використання мультипідписного гаманця або розподілених мнемонічних фраз не є практичним у крайніх ситуаціях, коли загрожують життю, оскільки нападники часто вважають це відмовою від співпраці, що, в свою чергу, посилює насильство. Щодо атаки з використанням гайкового ключа, більш надійною стратегією має бути "є що віддати, і втрати контрольовані":
Висновок
З розвитком індустрії шифрування, розуміння клієнта ( KYC ) та антивідмивання грошей ( AML ) системи відіграє ключову роль у підвищенні фінансової прозорості та контролю за незаконними фінансовими потоками. Проте під час виконання, особливо в питаннях безпеки даних і приватності користувачів, все ще існує чимало викликів. Наприклад, велика кількість чутливої інформації (, що збирається платформою для задоволення вимог регуляторів, такої як особистість, біометричні дані тощо ), якщо їх не захистити належним чином, можуть стати вразливим місцем для атак.
Отже, ми рекомендуємо на основі традиційного процесу KYC впровадити динамічну систему виявлення ризиків, щоб зменшити неналежне збирання інформації та знизити ризик витоку даних. Водночас платформа може підключитися до професійних платформ протидії відмиванню коштів та відстеження, щоб допомогти в ідентифікації потенційно підозрілих транзакцій, підвищуючи здатність управління ризиками з самого початку. З іншого боку, побудова можливостей безпеки даних також є невід'ємною, завдяки професійним послугам тестування червоної команди платформа може отримати підтримку симуляції атак у реальних умовах, повністю оцінюючи шляхи витоку чутливих даних та ризикові точки.