La sombra del ataque de wrench se cierne: la apreciación de los activos encriptados genera nuevas formas de riesgo off-chain.

robot
Generación de resúmenes en curso

Encriptación de activos en aumento provoca riesgos off-chain: un análisis profundo del ataque de la llave inglesa

Recientemente, una serie de eventos en el campo de la encriptación ha suscitado una amplia atención en la industria sobre la seguridad off-chain. Un conocido empresario de encriptación revisó en un juicio un intento de secuestro que sufrió el año pasado. Los atacantes rastrearon su ubicación a través de medios de alta tecnología y trataron de atacar por detrás cuando subía las escaleras. Afortunadamente, el empresario luchó con todas sus fuerzas y logró escapar.

A medida que el valor de los activos encriptación sigue aumentando, los ataques físicos dirigidos a los usuarios de encriptación son cada vez más comunes. Este artículo analizará en profundidad estas técnicas de ataque, revisará casos típicos, desglosará la cadena delictiva detrás de ellos y propondrá recomendaciones prácticas para la prevención.

Secuestro físico: ataque de llave inglesa tras el nuevo máximo de Bitcoin

Definición del ataque de llave inglesa

El concepto de "ataque con llave inglesa" proviene de una tira cómica en línea que ilustra a un atacante que abandona medios técnicos complejos y, en cambio, amenaza directamente a la víctima con una llave inglesa para que entregue su contraseña. Este tipo de ataque no depende de la tecnología, sino que utiliza amenazas, extorsión e incluso secuestro para forzar a la víctima a entregar su contraseña o activos.

Secuestro físico: ataque con llave inglesa tras el nuevo máximo de Bitcoin

Revisión de casos típicos

Desde principios de este año, han aumentado los casos de secuestro dirigidos a usuarios de encriptación, con víctimas que incluyen miembros clave de proyectos, líderes de opinión e incluso usuarios comunes.

A principios de mayo, la policía francesa logró rescatar al padre de un magnate de las criptomonedas que había sido secuestrado. Los secuestradores exigían un enorme rescate y lastimaron cruelmente al rehén para presionar a los familiares.

A principios de año, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su hogar por asaltantes armados, quienes también llevaron a cabo actos de violencia y grabaron un video, exigiendo el pago de una gran cantidad de bitcoins.

A principios de junio, un sospechoso de planear varios secuestros de empresarios de criptomonedas en Francia fue arrestado en Marruecos. Este sospechoso era buscado por Interpol por múltiples cargos y se sospecha que es uno de los principales conspiradores en el secuestro del cofundador de la mencionada empresa de billeteras de hardware.

Otro caso que ha conmocionado a la industria ocurrió en Nueva York. Un inversor encriptación de nacionalidad italiana fue engañado y llevado a una villa, donde fue mantenido en cautiverio y torturado durante tres semanas. La banda criminal utilizó múltiples métodos de amenaza para obligarlo a entregar la clave privada de su billetera. Es importante destacar que los agresores eran "insiders" de la industria, que a través del análisis en cadena y el seguimiento en redes sociales, localizaron a su objetivo con precisión.

A mediados de mayo, la hija y el joven nieto de un cofundador de una plataforma de encriptación casi fueron secuestrados a la fuerza en las calles de París. Afortunadamente, la intervención oportuna de un transeúnte hizo que el secuestrador huyera despavorido.

Estos casos indican que, en comparación con los ataques en cadena, las amenazas de violencia fuera de línea son más directas, eficientes y tienen un umbral más bajo. Los atacantes suelen ser jóvenes, con edades comprendidas entre 16 y 23 años, que poseen un conocimiento básico de encriptación. Según los datos publicados por la fiscalía francesa, varios menores ya han sido formalmente acusados por su implicación en este tipo de casos.

Además de los casos reportados públicamente, el equipo de seguridad también ha notado que algunos usuarios han sido controlados o coaccionados durante transacciones fuera de línea, lo que ha llevado a la pérdida de activos.

Además, también existen algunos eventos de "coacción no violenta" que no han escalado a la violencia física. Por ejemplo, los atacantes amenazan a las víctimas al tener control sobre su privacidad, movimientos u otros puntos débiles, forzándolas a realizar transferencias. Aunque estas situaciones no han causado daño directo, ya han tocado el límite de la amenaza personal, y si pertenecen a la categoría de "ataque de llave inglesa" sigue siendo un tema que merece más discusión.

Es importante enfatizar que los casos divulgados pueden ser solo la punta del iceberg. Muchas víctimas eligen guardar silencio por miedo a represalias, a que las agencias de aplicación de la ley no tomen su caso o por temor a la exposición de su identidad, lo que también dificulta una evaluación precisa de la verdadera magnitud de los ataques off-chain.

Secuestro físico: ataque de llave inglesa después de un nuevo máximo de Bitcoin

Análisis de la cadena del crimen

Un estudio publicado por un equipo de investigación de la Universidad de Cambridge en 2024 analizó sistemáticamente los casos de usuarios de encriptación a nivel mundial que sufrieron coacciones violentas (ataques de llave inglesa), revelando en profundidad los patrones de ataque y las dificultades de defensa.

A partir de múltiples casos típicos, hemos resumido que la cadena delictiva del ataque con llave inglesa abarca aproximadamente los siguientes eslabones clave:

1. Bloqueo de información

Los atacantes suelen comenzar con información en la cadena, combinando comportamientos de transacción, datos de etiquetas, la situación de tenencia de NFT, etc., para evaluar inicialmente la escala de los activos objetivo. Al mismo tiempo, los chats grupales en redes sociales, las declaraciones públicas, el contenido de entrevistas e incluso algunos datos filtrados se convierten en fuentes importantes de inteligencia auxiliar.

2. Posicionamiento y contacto en la realidad

Una vez que se ha determinado la identidad objetivo, el atacante intentará obtener su información de identidad real, incluyendo lugar de residencia, lugares que frecuenta y estructura familiar. Los métodos comunes incluyen:

  • Inducir a los objetivos a revelar información en plataformas sociales
  • Utilizar información de registro público (como el correo electrónico vinculado al sistema de nombres de dominio, información de registro de dominio) para la verificación inversa
  • Utilizar datos filtrados para búsquedas inversas
  • Atraer al objetivo a un entorno controlado a través del seguimiento o invitaciones falsas

3. Amenazas violentas y extorsión

Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para forzarlos a entregar la clave privada de la billetera, la frase de recuperación y los permisos de verificación secundaria, los métodos comunes incluyen:

  • Golpes, descargas eléctricas, amputaciones y otros daños físicos
  • Coacción a la víctima para realizar una transferencia
  • Intimidar a los familiares, pidiendo que transfieran el dinero en su nombre

4. Lavado de dinero y transferencia de fondos

Una vez que el atacante obtiene la clave privada o la frase de recuperación, suele transferir rápidamente los activos, utilizando métodos que incluyen:

  • Usar mezcladores para ocultar el origen de los fondos
  • Transferir a direcciones controladas o cuentas de plataformas de negociación no conformes
  • Convertir activos a través de canales de comercio extrabursátil o del mercado negro

Algunos atacantes tienen un trasfondo en tecnología blockchain, están familiarizados con los mecanismos de seguimiento en cadena, y crearán deliberadamente rutas de múltiples saltos o confusión entre cadenas para evadir el seguimiento.

Secuestro físico: ataque con llave inglesa tras el nuevo máximo de Bitcoin

Medidas de respuesta

El uso de billeteras de múltiples firmas o palabras mnemotécnicas descentralizadas no es práctico en escenarios extremos de amenazas personales, ya que a menudo es percibido por los atacantes como una negativa a cooperar, lo que agrava el comportamiento violento. En respuesta a ataques de llave inglesa, una estrategia más segura debería ser "hay algo que dar, y las pérdidas son controlables":

  • Configurar una billetera de inducción: prepara una cuenta que parezca una billetera principal, pero que solo contenga una pequeña cantidad de activos, para poder usarla en momentos de peligro para "alimentación de stop-loss".
  • Gestión de seguridad familiar: los miembros de la familia deben dominar los conocimientos básicos sobre la ubicación de los activos y la cooperación en la respuesta; establecer una palabra de seguridad para transmitir señales de peligro en situaciones anormales; reforzar la configuración de seguridad de los dispositivos domésticos y la seguridad física del hogar.
  • Evitar la exposición de la identidad: evita presumir de riqueza o mostrar registros de transacciones en plataformas sociales; evita revelar la posesión de activos encriptación en la vida real; gestiona bien la información en tu círculo de amigos para prevenir filtraciones por parte de conocidos. La protección más efectiva siempre es hacer que la gente "no sepa que eres un objetivo que vale la pena vigilar".

Secuestro físico: ataque de llaves después del nuevo máximo de Bitcoin

Conclusión

Con el rápido desarrollo de la industria de la encriptación, entender a tu cliente ( KYC ) y el sistema de anti-lavado de dinero ( AML ) desempeñan un papel clave en la mejora de la transparencia financiera y en la prevención del flujo de fondos ilegales. Sin embargo, en el proceso de ejecución, especialmente en lo que respecta a la seguridad de los datos y la privacidad del usuario, todavía se enfrentan a numerosos desafíos. Por ejemplo, la gran cantidad de información sensible (como identidad, datos biométricos, etc.) que la plataforma recopila para cumplir con los requisitos regulatorios, si no se protege adecuadamente, podría convertirse en un punto de ataque.

Por lo tanto, recomendamos incorporar un sistema de identificación de riesgos dinámico basado en el proceso KYC tradicional, para reducir la recopilación innecesaria de información y disminuir el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de prevención de lavado de dinero y seguimiento, para ayudar a identificar transacciones sospechosas potenciales, mejorando la capacidad de gestión de riesgos desde la fuente. Por otro lado, la construcción de capacidades de seguridad de datos también es indispensable; aprovechando los servicios de pruebas de equipos rojos profesionales, la plataforma puede obtener apoyo de simulaciones de ataques en un entorno real, evaluando de manera integral las rutas de exposición y los puntos de riesgo de datos sensibles.

Secuestro físico: Ataque de llave inglesa después del nuevo máximo de Bitcoin

Secuestro físico: Ataque de llave inglesa después de un nuevo máximo de Bitcoin

BTC-1.56%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • Republicar
  • Compartir
Comentar
0/400
token_therapistvip
· 08-09 03:39
En la próxima vida, mejor ser un pobre.
Ver originalesResponder0
SchrodingersPapervip
· 08-07 09:19
Una llave inglesa que rompe la cadena de bloques, me muero de risa.
Ver originalesResponder0
down_only_larryvip
· 08-06 23:58
Aprende un poco de defensa personal, el mundo Cripto no está muy tranquilo.
Ver originalesResponder0
GateUser-44a00d6cvip
· 08-06 05:56
¿Quién no está llevando una llave inglesa por la calle?
Ver originalesResponder0
TokenVelocityvip
· 08-06 05:44
Llave manual de cajero automático en línea
Ver originalesResponder0
wagmi_eventuallyvip
· 08-06 05:40
Hagámoslo, de todos modos no queda lejos la comida.
Ver originalesResponder0
PaperHandsCriminalvip
· 08-06 05:33
Yo mismo no me atrevo a revelar que tengo moneda, por miedo a que me golpeen con una llave inglesa.
Ver originalesResponder0
CoconutWaterBoyvip
· 08-06 05:30
Hablemos de amor mientras sostengo la llave inglesa.
Ver originalesResponder0
TrustMeBrovip
· 08-06 05:30
La llave es mucho más simple que el código, pura estética de fuerza.
Ver originalesResponder0
Ver más
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)