Kenaikan nilai aset enkripsi memicu risiko off-chain: analisis mendalam terhadap serangan wrench
Baru-baru ini, serangkaian peristiwa di bidang enkripsi telah memicu perhatian luas industri terhadap keamanan off-chain. Seorang pengusaha enkripsi terkenal mengingat kembali kasus percobaan penculikan yang dia alami tahun lalu dalam sidang pengadilan. Penyerang melacak keberadaannya dengan cara-cara canggih dan mencoba menyerangnya dari belakang saat dia naik ke lantai. Untungnya, pengusaha tersebut berhasil melarikan diri setelah melawan dengan gigih.
Seiring dengan terus meningkatnya nilai aset enkripsi, serangan fisik terhadap pengguna enkripsi semakin marak. Artikel ini akan menganalisis secara mendalam metode serangan ini, meninjau kasus-kasus klasik, merinci rantai kejahatan di baliknya, dan memberikan saran pencegahan yang praktis.
Definisi Serangan Wrench
Konsep "serangan kunci" berasal dari sebuah komik online yang menggambarkan seorang penyerang yang menyerah pada cara teknis yang rumit, dan langsung mengancam korban dengan kunci untuk menyerahkan kata sandi mereka. Cara serangan ini tidak bergantung pada teknologi, tetapi melalui ancaman, pemerasan, atau bahkan penculikan, memaksa korban untuk menyerahkan kata sandi atau aset.
Tinjauan Kasus Tipikal
Sejak awal tahun ini, kasus penculikan yang menargetkan pengguna enkripsi sering terjadi, dengan korban mencakup anggota inti proyek, pemimpin opini, hingga pengguna biasa.
Pada awal Mei, polisi Prancis berhasil menyelamatkan seorang ayah dari seorang raja cryptocurrency yang diculik. Para penculik menuntut tebusan yang besar dan menyakiti sandera dengan kejam untuk menekan keluarga.
Pada awal tahun, salah satu pendiri perusahaan dompet perangkat keras dan istrinya diserang secara bersenjata di rumah mereka, para penculik juga melakukan tindakan kekerasan dan merekam video, meminta pembayaran dalam jumlah besar Bitcoin.
Pada awal Juni, seorang tersangka yang diduga merencanakan beberapa kasus penculikan pengusaha cryptocurrency Prancis ditangkap di Maroko. Tersangka tersebut dicari oleh Interpol atas beberapa tuduhan dan diduga sebagai salah satu otak dari kasus penculikan salah satu pendiri perusahaan dompet perangkat keras tersebut.
Kasus lain yang mengejutkan industri terjadi di New York. Seorang investor enkripsi berkebangsaan Italia dipergoki ke sebuah vila, dan mengalami penahanan dan penyiksaan selama tiga minggu. Kelompok kriminal menggunakan berbagai cara untuk mengancam, memaksa dia untuk menyerahkan kunci pribadi dompet. Perlu dicatat bahwa pelaku adalah "orang dalam", yang dengan analisis on-chain dan pelacakan media sosial, secara akurat mengunci target.
Pada pertengahan Mei, putri dan cucu kecil dari salah satu pendiri bersama sebuah platform perdagangan enkripsi hampir diculik secara paksa di jalanan Paris. Untungnya, intervensi cepat dari pejalan kaki membuat para penculik melarikan diri dengan panik.
Kasus-kasus ini menunjukkan: dibandingkan dengan serangan on-chain, ancaman kekerasan off-chain lebih langsung, efisien, dan memiliki hambatan yang lebih rendah. Pelaku umumnya adalah remaja, dengan usia berkisar antara 16 hingga 23 tahun, yang memiliki pemahaman dasar tentang enkripsi. Menurut data yang dirilis oleh kejaksaan Prancis, beberapa remaja telah secara resmi didakwa karena terlibat dalam kasus semacam ini.
Selain kasus yang dilaporkan secara publik, tim keamanan juga memperhatikan bahwa beberapa pengguna mengalami kontrol atau pemaksaan dari pihak lain saat melakukan transaksi offline, yang mengakibatkan kerugian aset.
Selain itu, ada beberapa kejadian "paksaan non-kekerasan" yang belum meningkat menjadi kekerasan fisik. Misalnya, penyerang mengancam dengan menguasai privasi, jejak, atau informasi lainnya tentang korban untuk memaksa mereka mentransfer uang. Meskipun situasi ini tidak menyebabkan cedera langsung, namun sudah menyentuh batas ancaman terhadap jiwa, apakah ini termasuk dalam kategori "serangan kunci" masih layak untuk didiskusikan.
Perlu ditekankan bahwa kasus yang telah diungkap mungkin hanya puncak gunung es. Banyak korban memilih untuk diam karena khawatir akan balas dendam, lembaga penegak hukum tidak akan menangani kasusnya, atau karena khawatir identitas mereka terungkap, yang membuat skala sebenarnya dari serangan off-chain sulit untuk dievaluasi dengan akurat.
Analisis Rantai Kejahatan
Tim penelitian Universitas Cambridge menerbitkan sebuah studi pada tahun 2024 yang menganalisis secara sistematis kasus-kasus pengguna enkripsi global yang mengalami ancaman kekerasan (serangan wrench), mengungkap dengan mendalam pola serangan dan kesulitan dalam pertahanan.
Berdasarkan beberapa kasus tipikal, kami merangkum bahwa rantai kejahatan serangan kunci pas secara umum mencakup beberapa tahap kunci berikut:
1. Kunci informasi
Penyerang biasanya memulai dengan informasi on-chain, menggabungkan perilaku transaksi, data label, keadaan kepemilikan NFT, dan sebagainya, untuk melakukan penilaian awal terhadap skala aset target. Sementara itu, obrolan grup media sosial, pernyataan publik, konten wawancara, bahkan beberapa data yang bocor juga menjadi sumber intelijen tambahan yang penting.
2. Penentuan dan Kontak Realitas
Setelah menentukan identitas target, penyerang akan mencoba mendapatkan informasi identitas nyata mereka, termasuk tempat tinggal, lokasi yang sering dikunjungi, dan struktur keluarga. Metode yang umum digunakan meliputi:
Menggoda target untuk membocorkan informasi di platform sosial
Menggunakan data pendaftaran publik (seperti email yang terikat pada sistem nama domain, informasi pendaftaran nama domain) untuk melakukan pengecekan kembali
Menggunakan data yang bocor untuk pencarian balik
Dengan melacak atau mengundang secara palsu untuk membawa target ke dalam lingkungan yang terkontrol
3. Ancaman kekerasan dan pemerasan
Setelah mengontrol target, penyerang sering menggunakan metode kekerasan untuk memaksa mereka menyerahkan kunci privat dompet, frase pemulihan, dan izin verifikasi kedua, cara yang umum termasuk:
Pukulan, kejutan listrik, pemotongan anggota tubuh, dan cedera fisik lainnya
Memaksa korban untuk melakukan transfer
Mengancam kerabat, meminta keluarga untuk melakukan transfer atas nama mereka
4. Pencucian uang dan transfer dana
Setelah mendapatkan kunci pribadi atau frasa pemulihan, penyerang biasanya dengan cepat memindahkan aset, dengan cara termasuk:
Menggunakan mixer untuk menyembunyikan sumber dana
Transfer ke alamat yang terkontrol atau akun platform perdagangan yang tidak sesuai
Mentransformasikan aset melalui saluran perdagangan tidak resmi atau pasar gelap
Beberapa penyerang memiliki latar belakang teknologi blockchain, akrab dengan mekanisme pelacakan on-chain, dan sengaja menciptakan jalur multi-lompatan atau kebingungan lintas rantai untuk menghindari pelacakan.
Tindakan yang Ditempuh
Menggunakan dompet multi-tanda tangan atau frasa pemulihan yang terdistribusi tidak praktis dalam situasi ekstrem di mana ada ancaman terhadap jiwa, sering kali dianggap oleh penyerang sebagai penolakan untuk bekerja sama, yang justru memperburuk tindakan kekerasan. Untuk serangan kunci inggris, strategi yang lebih aman seharusnya adalah "ada yang diberikan, dan kerugian dapat dikendalikan":
Siapkan dompet induksi: Siapkan akun yang tampak seperti dompet utama, tetapi hanya menyimpan sedikit aset, untuk digunakan dalam "pemberian makan stop-loss" saat berbahaya.
Manajemen keamanan keluarga: Anggota keluarga harus memahami pengetahuan dasar tentang lokasi aset dan cara merespons; menetapkan kata sandi keamanan untuk mengirim sinyal bahaya dalam situasi abnormal; memperkuat pengaturan keamanan perangkat rumah tangga dan keamanan fisik tempat tinggal.
Hindari pengungkapan identitas: Hindari pamer kekayaan atau membagikan catatan transaksi di platform sosial; hindari mengungkapkan kepemilikan aset enkripsi dalam kehidupan nyata; kelola informasi di dalam lingkaran pertemanan dengan baik, untuk mencegah kerumunan dari membocorkan informasi. Perlindungan yang paling efektif adalah selalu membuat orang "tidak tahu bahwa Anda adalah target yang layak diperhatikan".
Kesimpulan
Seiring dengan perkembangan cepat industri enkripsi, memahami pelanggan Anda ( KYC ) dan sistem anti pencucian uang ( AML ) memainkan peran kunci dalam meningkatkan transparansi keuangan dan mencegah aliran dana ilegal. Namun, dalam proses pelaksanaan, terutama dalam hal keamanan data dan privasi pengguna, masih menghadapi banyak tantangan. Misalnya, informasi sensitif yang dikumpulkan oleh platform untuk memenuhi persyaratan regulasi (seperti identitas, data biometrik, dll), jika tidak dilindungi dengan baik, dapat menjadi titik serangan.
Oleh karena itu, kami menyarankan untuk memperkenalkan sistem identifikasi risiko dinamis di atas proses KYC tradisional, mengurangi pengumpulan informasi yang tidak perlu untuk mengurangi risiko kebocoran data. Pada saat yang sama, platform dapat terhubung dengan platform profesional anti-pencucian uang dan pelacakan untuk membantu mengidentifikasi transaksi mencurigakan yang potensial, sehingga meningkatkan kemampuan pengendalian risiko dari sumbernya. Di sisi lain, pembangunan kemampuan keamanan data juga sangat penting, dengan memanfaatkan layanan pengujian tim merah profesional, platform dapat memperoleh dukungan simulasi serangan di lingkungan nyata, untuk menilai secara menyeluruh jalur eksposur data sensitif dan titik risiko.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
9
Posting ulang
Bagikan
Komentar
0/400
token_therapist
· 08-09 03:39
Mungkin di kehidupan selanjutnya saya akan tetap menjadi orang miskin.
Lihat AsliBalas0
SchrodingersPaper
· 08-07 09:19
Sebuah kunci Inggris bisa memecahkan Blockchain, saya tertawa sampai mati.
Lihat AsliBalas0
down_only_larry
· 08-06 23:58
Belajar sedikit seni bela diri, dunia kripto terlalu tidak aman.
Lihat AsliBalas0
GateUser-44a00d6c
· 08-06 05:56
Siapa yang tidak membawa kunci inggris saat berjalan di jalan?
Lihat AsliBalas0
TokenVelocity
· 08-06 05:44
Kunci kunci mesin penarikan online manual
Lihat AsliBalas0
wagmi_eventually
· 08-06 05:40
Ya sudah, lakukan saja, lagipula sudah dekat dengan makanan.
Lihat AsliBalas0
PaperHandsCriminal
· 08-06 05:33
Saya sendiri bahkan tidak berani mengungkapkan bahwa saya memiliki koin, takut dipukul dengan kunci inggris.
Lihat AsliBalas0
CoconutWaterBoy
· 08-06 05:30
Cintailah aku sambil memegang kunci inggris.
Lihat AsliBalas0
TrustMeBro
· 08-06 05:30
Kunci inggris jauh lebih sederhana daripada kode, murni estetika kekerasan.
Serangan wrench mengancam: Kenaikan nilai aset enkripsi melahirkan bentuk risiko off-chain yang baru
Kenaikan nilai aset enkripsi memicu risiko off-chain: analisis mendalam terhadap serangan wrench
Baru-baru ini, serangkaian peristiwa di bidang enkripsi telah memicu perhatian luas industri terhadap keamanan off-chain. Seorang pengusaha enkripsi terkenal mengingat kembali kasus percobaan penculikan yang dia alami tahun lalu dalam sidang pengadilan. Penyerang melacak keberadaannya dengan cara-cara canggih dan mencoba menyerangnya dari belakang saat dia naik ke lantai. Untungnya, pengusaha tersebut berhasil melarikan diri setelah melawan dengan gigih.
Seiring dengan terus meningkatnya nilai aset enkripsi, serangan fisik terhadap pengguna enkripsi semakin marak. Artikel ini akan menganalisis secara mendalam metode serangan ini, meninjau kasus-kasus klasik, merinci rantai kejahatan di baliknya, dan memberikan saran pencegahan yang praktis.
Definisi Serangan Wrench
Konsep "serangan kunci" berasal dari sebuah komik online yang menggambarkan seorang penyerang yang menyerah pada cara teknis yang rumit, dan langsung mengancam korban dengan kunci untuk menyerahkan kata sandi mereka. Cara serangan ini tidak bergantung pada teknologi, tetapi melalui ancaman, pemerasan, atau bahkan penculikan, memaksa korban untuk menyerahkan kata sandi atau aset.
Tinjauan Kasus Tipikal
Sejak awal tahun ini, kasus penculikan yang menargetkan pengguna enkripsi sering terjadi, dengan korban mencakup anggota inti proyek, pemimpin opini, hingga pengguna biasa.
Pada awal Mei, polisi Prancis berhasil menyelamatkan seorang ayah dari seorang raja cryptocurrency yang diculik. Para penculik menuntut tebusan yang besar dan menyakiti sandera dengan kejam untuk menekan keluarga.
Pada awal tahun, salah satu pendiri perusahaan dompet perangkat keras dan istrinya diserang secara bersenjata di rumah mereka, para penculik juga melakukan tindakan kekerasan dan merekam video, meminta pembayaran dalam jumlah besar Bitcoin.
Pada awal Juni, seorang tersangka yang diduga merencanakan beberapa kasus penculikan pengusaha cryptocurrency Prancis ditangkap di Maroko. Tersangka tersebut dicari oleh Interpol atas beberapa tuduhan dan diduga sebagai salah satu otak dari kasus penculikan salah satu pendiri perusahaan dompet perangkat keras tersebut.
Kasus lain yang mengejutkan industri terjadi di New York. Seorang investor enkripsi berkebangsaan Italia dipergoki ke sebuah vila, dan mengalami penahanan dan penyiksaan selama tiga minggu. Kelompok kriminal menggunakan berbagai cara untuk mengancam, memaksa dia untuk menyerahkan kunci pribadi dompet. Perlu dicatat bahwa pelaku adalah "orang dalam", yang dengan analisis on-chain dan pelacakan media sosial, secara akurat mengunci target.
Pada pertengahan Mei, putri dan cucu kecil dari salah satu pendiri bersama sebuah platform perdagangan enkripsi hampir diculik secara paksa di jalanan Paris. Untungnya, intervensi cepat dari pejalan kaki membuat para penculik melarikan diri dengan panik.
Kasus-kasus ini menunjukkan: dibandingkan dengan serangan on-chain, ancaman kekerasan off-chain lebih langsung, efisien, dan memiliki hambatan yang lebih rendah. Pelaku umumnya adalah remaja, dengan usia berkisar antara 16 hingga 23 tahun, yang memiliki pemahaman dasar tentang enkripsi. Menurut data yang dirilis oleh kejaksaan Prancis, beberapa remaja telah secara resmi didakwa karena terlibat dalam kasus semacam ini.
Selain kasus yang dilaporkan secara publik, tim keamanan juga memperhatikan bahwa beberapa pengguna mengalami kontrol atau pemaksaan dari pihak lain saat melakukan transaksi offline, yang mengakibatkan kerugian aset.
Selain itu, ada beberapa kejadian "paksaan non-kekerasan" yang belum meningkat menjadi kekerasan fisik. Misalnya, penyerang mengancam dengan menguasai privasi, jejak, atau informasi lainnya tentang korban untuk memaksa mereka mentransfer uang. Meskipun situasi ini tidak menyebabkan cedera langsung, namun sudah menyentuh batas ancaman terhadap jiwa, apakah ini termasuk dalam kategori "serangan kunci" masih layak untuk didiskusikan.
Perlu ditekankan bahwa kasus yang telah diungkap mungkin hanya puncak gunung es. Banyak korban memilih untuk diam karena khawatir akan balas dendam, lembaga penegak hukum tidak akan menangani kasusnya, atau karena khawatir identitas mereka terungkap, yang membuat skala sebenarnya dari serangan off-chain sulit untuk dievaluasi dengan akurat.
Analisis Rantai Kejahatan
Tim penelitian Universitas Cambridge menerbitkan sebuah studi pada tahun 2024 yang menganalisis secara sistematis kasus-kasus pengguna enkripsi global yang mengalami ancaman kekerasan (serangan wrench), mengungkap dengan mendalam pola serangan dan kesulitan dalam pertahanan.
Berdasarkan beberapa kasus tipikal, kami merangkum bahwa rantai kejahatan serangan kunci pas secara umum mencakup beberapa tahap kunci berikut:
1. Kunci informasi
Penyerang biasanya memulai dengan informasi on-chain, menggabungkan perilaku transaksi, data label, keadaan kepemilikan NFT, dan sebagainya, untuk melakukan penilaian awal terhadap skala aset target. Sementara itu, obrolan grup media sosial, pernyataan publik, konten wawancara, bahkan beberapa data yang bocor juga menjadi sumber intelijen tambahan yang penting.
2. Penentuan dan Kontak Realitas
Setelah menentukan identitas target, penyerang akan mencoba mendapatkan informasi identitas nyata mereka, termasuk tempat tinggal, lokasi yang sering dikunjungi, dan struktur keluarga. Metode yang umum digunakan meliputi:
3. Ancaman kekerasan dan pemerasan
Setelah mengontrol target, penyerang sering menggunakan metode kekerasan untuk memaksa mereka menyerahkan kunci privat dompet, frase pemulihan, dan izin verifikasi kedua, cara yang umum termasuk:
4. Pencucian uang dan transfer dana
Setelah mendapatkan kunci pribadi atau frasa pemulihan, penyerang biasanya dengan cepat memindahkan aset, dengan cara termasuk:
Beberapa penyerang memiliki latar belakang teknologi blockchain, akrab dengan mekanisme pelacakan on-chain, dan sengaja menciptakan jalur multi-lompatan atau kebingungan lintas rantai untuk menghindari pelacakan.
Tindakan yang Ditempuh
Menggunakan dompet multi-tanda tangan atau frasa pemulihan yang terdistribusi tidak praktis dalam situasi ekstrem di mana ada ancaman terhadap jiwa, sering kali dianggap oleh penyerang sebagai penolakan untuk bekerja sama, yang justru memperburuk tindakan kekerasan. Untuk serangan kunci inggris, strategi yang lebih aman seharusnya adalah "ada yang diberikan, dan kerugian dapat dikendalikan":
Kesimpulan
Seiring dengan perkembangan cepat industri enkripsi, memahami pelanggan Anda ( KYC ) dan sistem anti pencucian uang ( AML ) memainkan peran kunci dalam meningkatkan transparansi keuangan dan mencegah aliran dana ilegal. Namun, dalam proses pelaksanaan, terutama dalam hal keamanan data dan privasi pengguna, masih menghadapi banyak tantangan. Misalnya, informasi sensitif yang dikumpulkan oleh platform untuk memenuhi persyaratan regulasi (seperti identitas, data biometrik, dll), jika tidak dilindungi dengan baik, dapat menjadi titik serangan.
Oleh karena itu, kami menyarankan untuk memperkenalkan sistem identifikasi risiko dinamis di atas proses KYC tradisional, mengurangi pengumpulan informasi yang tidak perlu untuk mengurangi risiko kebocoran data. Pada saat yang sama, platform dapat terhubung dengan platform profesional anti-pencucian uang dan pelacakan untuk membantu mengidentifikasi transaksi mencurigakan yang potensial, sehingga meningkatkan kemampuan pengendalian risiko dari sumbernya. Di sisi lain, pembangunan kemampuan keamanan data juga sangat penting, dengan memanfaatkan layanan pengujian tim merah profesional, platform dapat memperoleh dukungan simulasi serangan di lingkungan nyata, untuk menilai secara menyeluruh jalur eksposur data sensitif dan titik risiko.