A sombra do ataque de wrench: a valorização dos ativos encriptação gera novas formas de risco fora da cadeia

robot
Geração do resumo em andamento

encriptação de ativos valorizados provoca riscos fora da cadeia: análise aprofundada do ataque de chave inglesa

Recentemente, uma série de eventos no campo da encriptação despertou uma ampla atenção da indústria para a segurança fora da cadeia. Um conhecido empresário de encriptação revisitou, durante um julgamento, um caso de sequestro frustrado que sofreu no ano passado. Os atacantes rastrearam seus movimentos por meio de técnicas de alta tecnologia e tentaram atacá-lo pelas costas enquanto ele subia as escadas. Felizmente, o empresário lutou bravamente e conseguiu escapar.

Com o valor dos ativos encriptados a aumentar continuamente, os ataques físicos direcionados a utilizadores de encriptação tornaram-se cada vez mais comuns. Este artigo irá analisar em profundidade essas técnicas de ataque, rever casos típicos, descrever a cadeia criminosa por trás deles e apresentar recomendações práticas de prevenção.

Sequestro físico: ataque de chave inglesa após o novo máximo do Bitcoin

Definição do ataque de chave inglesa

O conceito de "ataque com chave inglesa" origina-se de uma tira de quadrinhos da internet, que retrata um atacante abandonando métodos técnicos complexos e ameaçando diretamente a vítima com uma chave inglesa para que entregue sua senha. Esse tipo de ataque não depende de tecnologia, mas sim de ameaças, extorsão ou até mesmo sequestro, forçando a vítima a entregar sua senha ou ativos.

Sequestro físico: Ataques com chave inglesa após o novo pico do Bitcoin

Revisão de Casos Típicos

Este ano, os casos de sequestro de usuários de encriptação têm sido frequentes, com vítimas que incluem membros centrais de projetos, líderes de opinião e até usuários comuns.

No início de maio, a polícia francesa conseguiu resgatar o pai de um magnata das encriptações que havia sido sequestrado. Os sequestradores exigiram um enorme resgate e feriram cruelmente o refém para pressionar a família.

No início do ano, um dos cofundadores de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados, que também usaram a violência e gravaram um vídeo, exigindo o pagamento de uma grande quantia em bitcoin.

No início de junho, um suspeito de orquestrar vários sequestros de empresários de encriptação na França foi preso em Marrocos. O suspeito estava sendo procurado pela Interpol por várias acusações e é suspeito de ser um dos principais responsáveis pelo sequestro do cofundador da empresa de carteiras de hardware mencionada.

Outro caso que chocou a indústria ocorreu em Nova Iorque. Um investidor de criptomoedas de nacionalidade italiana foi enganado e levado para uma villa, onde foi mantido em cativeiro e torturado por três semanas. O grupo criminoso utilizou diversos métodos de ameaça para forçá-lo a entregar a chave privada da sua carteira. É importante notar que os agressores eram "insiders", que, através de análises on-chain e rastreamento de redes sociais, localizaram o alvo com precisão.

Em meados de maio, a filha e o neto pequeno de um cofundador de uma plataforma de negociação de encriptação quase foram sequestrados à força nas ruas de Paris. Felizmente, a intervenção oportuna de transeuntes fez com que os sequestradores fugissem apressadamente.

Esses casos indicam que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia são mais diretas, eficientes e têm um limiar mais baixo. Os atacantes são principalmente jovens, com idades entre 16 e 23 anos, e possuem um conhecimento básico de encriptação. De acordo com dados divulgados pela promotoria francesa, vários menores já foram formalmente processados por estarem envolvidos em tais casos.

Além dos casos reportados publicamente, a equipe de segurança também notou, ao compilar as informações submetidas pelas vítimas, que alguns usuários enfrentaram controle ou coação por parte da outra parte durante transações fora da cadeia, resultando em danos aos seus ativos.

Além disso, existem alguns eventos de "coação não violenta" que não resultaram em violência física. Por exemplo, o agressor ameaça a vítima com informações sobre sua privacidade, localização ou outros pontos fracos para forçá-la a transferir dinheiro. Embora essas situações não tenham causado danos diretos, elas já tocaram na fronteira da ameaça à pessoa, e se pertencem à categoria de "ataques de chave inglesa" ainda vale a pena discutir.

É importante enfatizar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas escolhem o silêncio devido ao receio de retaliação, à falta de resposta das autoridades de aplicação da lei ou à exposição de sua identidade, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.

Sequestro físico: ataque com chave inglesa após novo recorde do Bitcoin

Análise da cadeia de crimes

Uma pesquisa publicada em 2024 pela equipe de pesquisa da Universidade de Cambridge analisou sistematicamente os casos de usuários de encriptação em todo o mundo que foram vítimas de coerção violenta (ataques de chave inglesa), revelando em profundidade os padrões de ataque e as dificuldades de defesa.

Em resumo de vários casos típicos, concluímos que a cadeia criminosa do ataque de chave inglesa abrange, em grande medida, os seguintes pontos-chave:

1. Informação bloqueada

Os atacantes geralmente começam com informações em cadeia, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, conversas em grupos de redes sociais, declarações públicas, conteúdos de entrevistas e até mesmo alguns dados vazados se tornam fontes importantes de inteligência auxiliar.

2. Localização e contato real

Após determinar a identidade alvo, o atacante tentará obter informações de identidade reais, incluindo local de residência, locais frequentes e estrutura familiar. Métodos comuns incluem:

  • Induzir o alvo a divulgar informações em plataformas sociais
  • Utilizar dados de registro públicos (como e-mail vinculado ao sistema de domínio, informações de registro de domínio) para verificação inversa
  • Usar dados vazados para pesquisa reversa
  • Atraindo o alvo para um ambiente controlado através de rastreamento ou convites falsos

3. Ameaças violentas e extorsão

Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas, formas comuns incluem:

  • agressão, electrecção, amputação e outros danos corporais
  • Coagir a vítima a realizar uma transferência
  • Intimidar os familiares, exigindo que a família faça a transferência

4. Lavagem de dinheiro e transferência de fundos

Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:

  • Usar um misturador para ocultar a origem dos fundos
  • Transferir para endereços controlados ou contas de plataformas de negociação não conformes
  • Tornar os ativos líquidos através de canais de negociação fora da cadeia ou do mercado negro

Alguns atacantes têm um histórico em tecnologia de blockchain, familiarizados com mecanismos de rastreamento on-chain, e deliberadamente criam caminhos de múltiplos saltos ou confusão entre cadeias para evitar rastreamento.

Sequestro Físico: Ataque de Chave Após o Novo Máximo do Bitcoin

Medidas de resposta

Usar carteiras de múltiplas assinaturas ou palavras-passe descentralizadas em cenários extremos de ameaça pessoal não é prático, muitas vezes sendo considerado pelos atacantes como uma recusa em cooperar, o que acaba por intensificar a violência. Em relação a ataques de chave inglesa, uma estratégia mais segura deve ser "tendo algo a oferecer, e com perdas controláveis":

  • Definir carteira de indução: Prepare uma conta que pareça uma carteira principal, mas que contenha apenas uma pequena quantidade de ativos, para que possa ser usada em caso de perigo para "alimentação de stop loss".
  • Gestão de segurança familiar: os membros da família devem dominar o conhecimento básico sobre a localização dos ativos e como responder em colaboração; configurar uma palavra de segurança para enviar sinais de alerta em caso de situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
  • Evitar a exposição da identidade: evite ostentar riqueza ou partilhar registos de transações em plataformas sociais; evite revelar a posse de ativos de encriptação na vida real; gerencie bem as informações no seu círculo de amigos, para prevenir que conhecidos vazem informações. A proteção mais eficaz é, sempre, fazer com que as pessoas "não saibam que você é um alvo digno de atenção".

sequestro físico: ataque de chave inglesa após novo recorde do Bitcoin

Conclusão

Com o rápido desenvolvimento da encriptação, entender o seu cliente (KYC) e o sistema de combate à lavagem de dinheiro (AML) desempenha um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante a execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem muitos desafios. Por exemplo, as plataformas coletam uma grande quantidade de informações sensíveis (como identidade, dados biométricos, etc.) para cumprir os requisitos regulatórios, que, se não forem protegidas adequadamente, podem se tornar um ponto vulnerável a ataques.

Assim, recomendamos a introdução de um sistema dinâmico de identificação de riscos, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações, diminuindo assim o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas especializadas em prevenção à lavagem de dinheiro e rastreamento, ajudando a identificar transações suspeitas potenciais, melhorando a capacidade de controle de riscos desde a fonte. Por outro lado, a construção de capacidades de segurança de dados também é indispensável; com a ajuda de serviços profissionais de testes Red Team, a plataforma pode obter suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco dos dados sensíveis.

Sequestro físico: ataque de chave inglesa após o novo máximo do Bitcoin

Sequestro físico: Ataque com chave inglesa após novo pico do Bitcoin

BTC-4.11%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 9
  • Repostar
  • Compartilhar
Comentário
0/400
token_therapistvip
· 08-09 03:39
Na próxima vida, é melhor ser um pobre.
Ver originalResponder0
SchrodingersPapervip
· 08-07 09:19
Uma chave inglesa consegue quebrar o Blockchain. Ri-me tanto!
Ver originalResponder0
down_only_larryvip
· 08-06 23:58
Aprenda mais sobre artes marciais de defesa, o mundo crypto não está muito tranquilo.
Ver originalResponder0
GateUser-44a00d6cvip
· 08-06 05:56
Fazendo com que ninguém não ande na rua com uma chave inglesa.
Ver originalResponder0
TokenVelocityvip
· 08-06 05:44
Chave de ferramenta manual de caixa eletrônica de saque online
Ver originalResponder0
wagmi_eventuallyvip
· 08-06 05:40
Então vamos fazer isso, de qualquer forma, a comida não está longe.
Ver originalResponder0
PaperHandsCriminalvip
· 08-06 05:33
Eu mesmo não me atrevo a revelar que tenho moeda, com medo de ser atingido por uma chave inglesa.
Ver originalResponder0
CoconutWaterBoyvip
· 08-06 05:30
Vem namorar comigo segurando uma chave inglesa.
Ver originalResponder0
TrustMeBrovip
· 08-06 05:30
Uma chave inglesa é muito mais simples do que código. Pura estética da força.
Ver originalResponder0
Ver projetos
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)