encriptação de ativos valorizados provoca riscos fora da cadeia: análise aprofundada do ataque de chave inglesa
Recentemente, uma série de eventos no campo da encriptação despertou uma ampla atenção da indústria para a segurança fora da cadeia. Um conhecido empresário de encriptação revisitou, durante um julgamento, um caso de sequestro frustrado que sofreu no ano passado. Os atacantes rastrearam seus movimentos por meio de técnicas de alta tecnologia e tentaram atacá-lo pelas costas enquanto ele subia as escadas. Felizmente, o empresário lutou bravamente e conseguiu escapar.
Com o valor dos ativos encriptados a aumentar continuamente, os ataques físicos direcionados a utilizadores de encriptação tornaram-se cada vez mais comuns. Este artigo irá analisar em profundidade essas técnicas de ataque, rever casos típicos, descrever a cadeia criminosa por trás deles e apresentar recomendações práticas de prevenção.
Definição do ataque de chave inglesa
O conceito de "ataque com chave inglesa" origina-se de uma tira de quadrinhos da internet, que retrata um atacante abandonando métodos técnicos complexos e ameaçando diretamente a vítima com uma chave inglesa para que entregue sua senha. Esse tipo de ataque não depende de tecnologia, mas sim de ameaças, extorsão ou até mesmo sequestro, forçando a vítima a entregar sua senha ou ativos.
Revisão de Casos Típicos
Este ano, os casos de sequestro de usuários de encriptação têm sido frequentes, com vítimas que incluem membros centrais de projetos, líderes de opinião e até usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das encriptações que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e feriram cruelmente o refém para pressionar a família.
No início do ano, um dos cofundadores de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados, que também usaram a violência e gravaram um vídeo, exigindo o pagamento de uma grande quantia em bitcoin.
No início de junho, um suspeito de orquestrar vários sequestros de empresários de encriptação na França foi preso em Marrocos. O suspeito estava sendo procurado pela Interpol por várias acusações e é suspeito de ser um dos principais responsáveis pelo sequestro do cofundador da empresa de carteiras de hardware mencionada.
Outro caso que chocou a indústria ocorreu em Nova Iorque. Um investidor de criptomoedas de nacionalidade italiana foi enganado e levado para uma villa, onde foi mantido em cativeiro e torturado por três semanas. O grupo criminoso utilizou diversos métodos de ameaça para forçá-lo a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através de análises on-chain e rastreamento de redes sociais, localizaram o alvo com precisão.
Em meados de maio, a filha e o neto pequeno de um cofundador de uma plataforma de negociação de encriptação quase foram sequestrados à força nas ruas de Paris. Felizmente, a intervenção oportuna de transeuntes fez com que os sequestradores fugissem apressadamente.
Esses casos indicam que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas, eficientes e têm um limiar mais baixo. Os atacantes são principalmente jovens, com idades entre 16 e 23 anos, e possuem um conhecimento básico de encriptação. De acordo com dados divulgados pela promotoria francesa, vários menores já foram formalmente processados por estarem envolvidos em tais casos.
Além dos casos reportados publicamente, a equipe de segurança também notou, ao compilar as informações submetidas pelas vítimas, que alguns usuários enfrentaram controle ou coação por parte da outra parte durante transações fora da cadeia, resultando em danos aos seus ativos.
Além disso, existem alguns eventos de "coação não violenta" que não resultaram em violência física. Por exemplo, o agressor ameaça a vítima com informações sobre sua privacidade, localização ou outros pontos fracos para forçá-la a transferir dinheiro. Embora essas situações não tenham causado danos diretos, elas já tocaram na fronteira da ameaça à pessoa, e se pertencem à categoria de "ataques de chave inglesa" ainda vale a pena discutir.
É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio devido ao receio de retaliação, à falta de resposta das autoridades de aplicação da lei ou à exposição de sua identidade, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.
Análise da cadeia de crimes
Uma pesquisa publicada em 2024 pela equipe de pesquisa da Universidade de Cambridge analisou sistematicamente os casos de usuários de encriptação em todo o mundo que foram vítimas de coerção violenta (ataques de chave inglesa), revelando em profundidade os padrões de ataque e as dificuldades de defesa.
Em resumo de vários casos típicos, concluímos que a cadeia criminosa do ataque de chave inglesa abrange, em grande medida, os seguintes pontos-chave:
1. Informação bloqueada
Os atacantes geralmente começam com informações em cadeia, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, conversas em grupos de redes sociais, declarações públicas, conteúdos de entrevistas e até mesmo alguns dados vazados se tornam fontes importantes de inteligência auxiliar.
2. Localização e contato real
Após determinar a identidade alvo, o atacante tentará obter informações de identidade reais, incluindo local de residência, locais frequentes e estrutura familiar. Métodos comuns incluem:
Induzir o alvo a divulgar informações em plataformas sociais
Utilizar dados de registro públicos (como e-mail vinculado ao sistema de domínio, informações de registro de domínio) para verificação inversa
Usar dados vazados para pesquisa reversa
Atraindo o alvo para um ambiente controlado através de rastreamento ou convites falsos
3. Ameaças violentas e extorsão
Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas, formas comuns incluem:
agressão, electrecção, amputação e outros danos corporais
Coagir a vítima a realizar uma transferência
Intimidar os familiares, exigindo que a família faça a transferência
4. Lavagem de dinheiro e transferência de fundos
Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:
Usar um misturador para ocultar a origem dos fundos
Transferir para endereços controlados ou contas de plataformas de negociação não conformes
Tornar os ativos líquidos através de canais de negociação fora da cadeia ou do mercado negro
Alguns atacantes têm um histórico em tecnologia de blockchain, familiarizados com mecanismos de rastreamento on-chain, e deliberadamente criam caminhos de múltiplos saltos ou confusão entre cadeias para evitar rastreamento.
Medidas de resposta
Usar carteiras de múltiplas assinaturas ou palavras-passe descentralizadas em cenários extremos de ameaça pessoal não é prático, muitas vezes sendo considerado pelos atacantes como uma recusa em cooperar, o que acaba por intensificar a violência. Em relação a ataques de chave inglesa, uma estratégia mais segura deve ser "tendo algo a oferecer, e com perdas controláveis":
Definir carteira de indução: Prepare uma conta que pareça uma carteira principal, mas que contenha apenas uma pequena quantidade de ativos, para que possa ser usada em caso de perigo para "alimentação de stop loss".
Gestão de segurança familiar: os membros da família devem dominar o conhecimento básico sobre a localização dos ativos e como responder em colaboração; configurar uma palavra de segurança para enviar sinais de alerta em caso de situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
Evitar a exposição da identidade: evite ostentar riqueza ou partilhar registos de transações em plataformas sociais; evite revelar a posse de ativos de encriptação na vida real; gerencie bem as informações no seu círculo de amigos, para prevenir que conhecidos vazem informações. A proteção mais eficaz é, sempre, fazer com que as pessoas "não saibam que você é um alvo digno de atenção".
Conclusão
Com o rápido desenvolvimento da encriptação, entender o seu cliente (KYC) e o sistema de combate à lavagem de dinheiro (AML) desempenha um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem muitos desafios. Por exemplo, as plataformas coletam uma grande quantidade de informações sensíveis (como identidade, dados biométricos, etc.) para cumprir os requisitos regulatórios, que, se não forem protegidas adequadamente, podem se tornar um ponto vulnerável a ataques.
Assim, recomendamos a introdução de um sistema dinâmico de identificação de riscos, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações, diminuindo assim o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas especializadas em prevenção à lavagem de dinheiro e rastreamento, ajudando a identificar transações suspeitas potenciais, melhorando a capacidade de controle de riscos desde a fonte. Por outro lado, a construção de capacidades de segurança de dados também é indispensável; com a ajuda de serviços profissionais de testes Red Team, a plataforma pode obter suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco dos dados sensíveis.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
9
Repostar
Compartilhar
Comentário
0/400
token_therapist
· 08-09 03:39
Na próxima vida, é melhor ser um pobre.
Ver originalResponder0
SchrodingersPaper
· 08-07 09:19
Uma chave inglesa consegue quebrar o Blockchain. Ri-me tanto!
Ver originalResponder0
down_only_larry
· 08-06 23:58
Aprenda mais sobre artes marciais de defesa, o mundo crypto não está muito tranquilo.
Ver originalResponder0
GateUser-44a00d6c
· 08-06 05:56
Fazendo com que ninguém não ande na rua com uma chave inglesa.
Ver originalResponder0
TokenVelocity
· 08-06 05:44
Chave de ferramenta manual de caixa eletrônica de saque online
Ver originalResponder0
wagmi_eventually
· 08-06 05:40
Então vamos fazer isso, de qualquer forma, a comida não está longe.
Ver originalResponder0
PaperHandsCriminal
· 08-06 05:33
Eu mesmo não me atrevo a revelar que tenho moeda, com medo de ser atingido por uma chave inglesa.
Ver originalResponder0
CoconutWaterBoy
· 08-06 05:30
Vem namorar comigo segurando uma chave inglesa.
Ver originalResponder0
TrustMeBro
· 08-06 05:30
Uma chave inglesa é muito mais simples do que código. Pura estética da força.
A sombra do ataque de wrench: a valorização dos ativos encriptação gera novas formas de risco fora da cadeia
encriptação de ativos valorizados provoca riscos fora da cadeia: análise aprofundada do ataque de chave inglesa
Recentemente, uma série de eventos no campo da encriptação despertou uma ampla atenção da indústria para a segurança fora da cadeia. Um conhecido empresário de encriptação revisitou, durante um julgamento, um caso de sequestro frustrado que sofreu no ano passado. Os atacantes rastrearam seus movimentos por meio de técnicas de alta tecnologia e tentaram atacá-lo pelas costas enquanto ele subia as escadas. Felizmente, o empresário lutou bravamente e conseguiu escapar.
Com o valor dos ativos encriptados a aumentar continuamente, os ataques físicos direcionados a utilizadores de encriptação tornaram-se cada vez mais comuns. Este artigo irá analisar em profundidade essas técnicas de ataque, rever casos típicos, descrever a cadeia criminosa por trás deles e apresentar recomendações práticas de prevenção.
Definição do ataque de chave inglesa
O conceito de "ataque com chave inglesa" origina-se de uma tira de quadrinhos da internet, que retrata um atacante abandonando métodos técnicos complexos e ameaçando diretamente a vítima com uma chave inglesa para que entregue sua senha. Esse tipo de ataque não depende de tecnologia, mas sim de ameaças, extorsão ou até mesmo sequestro, forçando a vítima a entregar sua senha ou ativos.
Revisão de Casos Típicos
Este ano, os casos de sequestro de usuários de encriptação têm sido frequentes, com vítimas que incluem membros centrais de projetos, líderes de opinião e até usuários comuns.
No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das encriptações que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e feriram cruelmente o refém para pressionar a família.
No início do ano, um dos cofundadores de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados, que também usaram a violência e gravaram um vídeo, exigindo o pagamento de uma grande quantia em bitcoin.
No início de junho, um suspeito de orquestrar vários sequestros de empresários de encriptação na França foi preso em Marrocos. O suspeito estava sendo procurado pela Interpol por várias acusações e é suspeito de ser um dos principais responsáveis pelo sequestro do cofundador da empresa de carteiras de hardware mencionada.
Outro caso que chocou a indústria ocorreu em Nova Iorque. Um investidor de criptomoedas de nacionalidade italiana foi enganado e levado para uma villa, onde foi mantido em cativeiro e torturado por três semanas. O grupo criminoso utilizou diversos métodos de ameaça para forçá-lo a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através de análises on-chain e rastreamento de redes sociais, localizaram o alvo com precisão.
Em meados de maio, a filha e o neto pequeno de um cofundador de uma plataforma de negociação de encriptação quase foram sequestrados à força nas ruas de Paris. Felizmente, a intervenção oportuna de transeuntes fez com que os sequestradores fugissem apressadamente.
Esses casos indicam que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas, eficientes e têm um limiar mais baixo. Os atacantes são principalmente jovens, com idades entre 16 e 23 anos, e possuem um conhecimento básico de encriptação. De acordo com dados divulgados pela promotoria francesa, vários menores já foram formalmente processados por estarem envolvidos em tais casos.
Além dos casos reportados publicamente, a equipe de segurança também notou, ao compilar as informações submetidas pelas vítimas, que alguns usuários enfrentaram controle ou coação por parte da outra parte durante transações fora da cadeia, resultando em danos aos seus ativos.
Além disso, existem alguns eventos de "coação não violenta" que não resultaram em violência física. Por exemplo, o agressor ameaça a vítima com informações sobre sua privacidade, localização ou outros pontos fracos para forçá-la a transferir dinheiro. Embora essas situações não tenham causado danos diretos, elas já tocaram na fronteira da ameaça à pessoa, e se pertencem à categoria de "ataques de chave inglesa" ainda vale a pena discutir.
É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio devido ao receio de retaliação, à falta de resposta das autoridades de aplicação da lei ou à exposição de sua identidade, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.
Análise da cadeia de crimes
Uma pesquisa publicada em 2024 pela equipe de pesquisa da Universidade de Cambridge analisou sistematicamente os casos de usuários de encriptação em todo o mundo que foram vítimas de coerção violenta (ataques de chave inglesa), revelando em profundidade os padrões de ataque e as dificuldades de defesa.
Em resumo de vários casos típicos, concluímos que a cadeia criminosa do ataque de chave inglesa abrange, em grande medida, os seguintes pontos-chave:
1. Informação bloqueada
Os atacantes geralmente começam com informações em cadeia, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, conversas em grupos de redes sociais, declarações públicas, conteúdos de entrevistas e até mesmo alguns dados vazados se tornam fontes importantes de inteligência auxiliar.
2. Localização e contato real
Após determinar a identidade alvo, o atacante tentará obter informações de identidade reais, incluindo local de residência, locais frequentes e estrutura familiar. Métodos comuns incluem:
3. Ameaças violentas e extorsão
Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas, formas comuns incluem:
4. Lavagem de dinheiro e transferência de fundos
Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:
Alguns atacantes têm um histórico em tecnologia de blockchain, familiarizados com mecanismos de rastreamento on-chain, e deliberadamente criam caminhos de múltiplos saltos ou confusão entre cadeias para evitar rastreamento.
Medidas de resposta
Usar carteiras de múltiplas assinaturas ou palavras-passe descentralizadas em cenários extremos de ameaça pessoal não é prático, muitas vezes sendo considerado pelos atacantes como uma recusa em cooperar, o que acaba por intensificar a violência. Em relação a ataques de chave inglesa, uma estratégia mais segura deve ser "tendo algo a oferecer, e com perdas controláveis":
Conclusão
Com o rápido desenvolvimento da encriptação, entender o seu cliente (KYC) e o sistema de combate à lavagem de dinheiro (AML) desempenha um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem muitos desafios. Por exemplo, as plataformas coletam uma grande quantidade de informações sensíveis (como identidade, dados biométricos, etc.) para cumprir os requisitos regulatórios, que, se não forem protegidas adequadamente, podem se tornar um ponto vulnerável a ataques.
Assim, recomendamos a introdução de um sistema dinâmico de identificação de riscos, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações, diminuindo assim o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas especializadas em prevenção à lavagem de dinheiro e rastreamento, ajudando a identificar transações suspeitas potenciais, melhorando a capacidade de controle de riscos desde a fonte. Por outro lado, a construção de capacidades de segurança de dados também é indispensável; com a ajuda de serviços profissionais de testes Red Team, a plataforma pode obter suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco dos dados sensíveis.