Нові загрози в світі Блокчейн: поза блокчейном фізичні атаки
Зі зростанням вартості криптоактивів випадки фізичних нападів на користувачів криптовалют стають дедалі частішими. Ці атаки більше не обмежуються лише на блокчейні, а розширюються в реальний світ, створюючи серйозну загрозу для особистої безпеки користувачів.
Суть атаки на вікно
Термін "атакування ключем" походить з мережевої коміксу. Його основна ідея полягає в тому, що навіть маючи найсучасніші технологічні засоби захисту, жертви часто піддаються простим фізичним загрозам. Зловмисники відмовляються від складних технічних методів і замість цього використовують погрози, шантаж або навіть викрадення, щоб змусити жертву видати пароль або активи.
Огляд типових випадків
З початку цього року, було багато випадків викрадення крипто-користувачів, жертвами стали ключові члени проектів, лідери думок та звичайні користувачі. Нижче наведено кілька випадків, які привернули широку увагу:
У травні цього року французька поліція успішно визволила батька викраденого багатія на ринку криптовалют. Викрадачі вимагали величезний викуп і жорстоко катували заручника.
У січні, співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами збройного нападу вдома, злочинці відрізали йому палець і вимагали 100 монет Bitcoin.
У Нью-Йорку сталася справа, в якій італійський криптоінвестор був ув'язнений протягом трьох тижнів і зазнав серйозних катувань. Злочинна група використовувала різні засоби для залякування жертви, змушуючи її видати приватний ключ гаманця.
У травні донька співзасновника певної платформи криптовалют та його маленький онук ледь не стали жертвами викрадення на вулицях Парижа, але їм пощастило, що перехожі прийшли на допомогу.
Ці випадки вказують на те, що, порівняно з атаками на Блокчейні, фізичні насильницькі погрози є більш прямими, ефективними і мають нижчий поріг для реалізації. Варто зазначити, що опубліковані випадки можуть бути лише верхівкою айсберга, багато жертв через різні причини обирають мовчання.
Аналіз злочинного ланцюга
На основі кількох типових справ ми можемо підсумувати, що злочинний ланцюг атаки з використанням гайкового ключа зазвичай містить кілька ключових етапів:
Фіксація інформації: зловмисник шляхом аналізу даних на Блокчейні, інформації з соціальних мереж тощо, попередньо оцінює масштаб цільових активів.
Реальне позиціювання та контакт: отримання реальної ідентифікаційної інформації про ціль за допомогою різних засобів, включаючи місце проживання, звичні місця відвідування тощо.
Насильницькі погрози та вимагання: після контролю над метою, за допомогою насильства або погроз змусити її видати ключі від гаманця, мнемонічні фрази та іншу ключову інформацію.
Відмивання грошей та переведення коштів: отримавши контроль, зловмисники швидко переміщують активи, обходячи відстеження за допомогою міксерів, операцій між блокчейнами тощо.
Стратегії реагування
У відповідь на атаки з використанням ключів, традиційні методи, такі як мультипідписні гаманці або розподілені мнемонічні фрази, можуть бути неефективними. Більш надійною стратегією є "є що дати, і втрати контрольовані":
Налаштування індукційного гаманця: підготуйте обліковий запис, який виглядає як основний гаманець, але насправді містить лише невелику кількість активів, для "стоп-лоссу" в надзвичайних ситуаціях.
Управління безпекою сім'ї: Члени сім'ї повинні володіти основними знаннями з управління активами та реагування; встановити безпечний пароль; посилити фізичну безпеку в домі.
Уникати розкриття особистості: не хвалитися багатством або ділитися торговими записами на соціальних платформах; обережно згадувати про криптоактиви в повсякденному житті; добре управляти інформацією в колі спілкування.
Галузеві роздуми
З розвитком криптоіндустрії системи KYC та AML відіграють важливу роль у підвищенні фінансової прозорості. Проте, все ще існують виклики в захисті конфіденційності користувачів та безпеки даних. Рекомендується впровадити динамічну систему виявлення ризиків на основі традиційного KYC, щоб зменшити неналежний збір інформації. Водночас, платформі слід розглянути можливість підключення професійної системи моніторингу боротьби з відмиванням грошей, щоб підвищити можливості управління ризиками з самого початку.
Крім того, важливо також зміцнити можливості забезпечення безпеки даних. Платформа може за допомогою професійних послуг з тестування безпеки моделювати реальні сценарії атак, всебічно оцінюючи ризики витоку чутливих даних, щоб краще захистити активи користувачів та їхню приватність.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
19 лайків
Нагородити
19
8
Поділіться
Прокоментувати
0/400
StakeTillRetire
· 07-18 14:15
Є така думка: атака ключем не така ефективна, як бейсбольна бита.
Переглянути оригіналвідповісти на0
WenMoon
· 07-17 05:30
Хто навчив мене створювати індукційний гаманець
Переглянути оригіналвідповісти на0
MoonBoi42
· 07-16 03:27
Уже 2024 рік, а ви все ще граєте в гайковий ключ?
Переглянути оригіналвідповісти на0
SandwichHunter
· 07-15 14:59
Гаечний ключ - це не кухонний ніж, шкода не велика.
Переглянути оригіналвідповісти на0
Web3Educator
· 07-15 14:59
як я кажу своїм студентам: холодні гаманці потребують холодних голів, чесно кажучи
Переглянути оригіналвідповісти на0
ImpermanentLossFan
· 07-15 14:58
На щастя, я навмисно зробив себе бідним, але з сенсом.
Переглянути оригіналвідповісти на0
CryptoSurvivor
· 07-15 14:58
Раніше мене дійсно блокували, це мене так налякало.
Атака з гайковим ключем: фізичні загрози стають новим викликом для шифрування активів
Нові загрози в світі Блокчейн: поза блокчейном фізичні атаки
Зі зростанням вартості криптоактивів випадки фізичних нападів на користувачів криптовалют стають дедалі частішими. Ці атаки більше не обмежуються лише на блокчейні, а розширюються в реальний світ, створюючи серйозну загрозу для особистої безпеки користувачів.
Суть атаки на вікно
Термін "атакування ключем" походить з мережевої коміксу. Його основна ідея полягає в тому, що навіть маючи найсучасніші технологічні засоби захисту, жертви часто піддаються простим фізичним загрозам. Зловмисники відмовляються від складних технічних методів і замість цього використовують погрози, шантаж або навіть викрадення, щоб змусити жертву видати пароль або активи.
Огляд типових випадків
З початку цього року, було багато випадків викрадення крипто-користувачів, жертвами стали ключові члени проектів, лідери думок та звичайні користувачі. Нижче наведено кілька випадків, які привернули широку увагу:
У травні цього року французька поліція успішно визволила батька викраденого багатія на ринку криптовалют. Викрадачі вимагали величезний викуп і жорстоко катували заручника.
У січні, співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами збройного нападу вдома, злочинці відрізали йому палець і вимагали 100 монет Bitcoin.
У Нью-Йорку сталася справа, в якій італійський криптоінвестор був ув'язнений протягом трьох тижнів і зазнав серйозних катувань. Злочинна група використовувала різні засоби для залякування жертви, змушуючи її видати приватний ключ гаманця.
У травні донька співзасновника певної платформи криптовалют та його маленький онук ледь не стали жертвами викрадення на вулицях Парижа, але їм пощастило, що перехожі прийшли на допомогу.
Ці випадки вказують на те, що, порівняно з атаками на Блокчейні, фізичні насильницькі погрози є більш прямими, ефективними і мають нижчий поріг для реалізації. Варто зазначити, що опубліковані випадки можуть бути лише верхівкою айсберга, багато жертв через різні причини обирають мовчання.
Аналіз злочинного ланцюга
На основі кількох типових справ ми можемо підсумувати, що злочинний ланцюг атаки з використанням гайкового ключа зазвичай містить кілька ключових етапів:
Фіксація інформації: зловмисник шляхом аналізу даних на Блокчейні, інформації з соціальних мереж тощо, попередньо оцінює масштаб цільових активів.
Реальне позиціювання та контакт: отримання реальної ідентифікаційної інформації про ціль за допомогою різних засобів, включаючи місце проживання, звичні місця відвідування тощо.
Насильницькі погрози та вимагання: після контролю над метою, за допомогою насильства або погроз змусити її видати ключі від гаманця, мнемонічні фрази та іншу ключову інформацію.
Відмивання грошей та переведення коштів: отримавши контроль, зловмисники швидко переміщують активи, обходячи відстеження за допомогою міксерів, операцій між блокчейнами тощо.
Стратегії реагування
У відповідь на атаки з використанням ключів, традиційні методи, такі як мультипідписні гаманці або розподілені мнемонічні фрази, можуть бути неефективними. Більш надійною стратегією є "є що дати, і втрати контрольовані":
Налаштування індукційного гаманця: підготуйте обліковий запис, який виглядає як основний гаманець, але насправді містить лише невелику кількість активів, для "стоп-лоссу" в надзвичайних ситуаціях.
Управління безпекою сім'ї: Члени сім'ї повинні володіти основними знаннями з управління активами та реагування; встановити безпечний пароль; посилити фізичну безпеку в домі.
Уникати розкриття особистості: не хвалитися багатством або ділитися торговими записами на соціальних платформах; обережно згадувати про криптоактиви в повсякденному житті; добре управляти інформацією в колі спілкування.
Галузеві роздуми
З розвитком криптоіндустрії системи KYC та AML відіграють важливу роль у підвищенні фінансової прозорості. Проте, все ще існують виклики в захисті конфіденційності користувачів та безпеки даних. Рекомендується впровадити динамічну систему виявлення ризиків на основі традиційного KYC, щоб зменшити неналежний збір інформації. Водночас, платформі слід розглянути можливість підключення професійної системи моніторингу боротьби з відмиванням грошей, щоб підвищити можливості управління ризиками з самого початку.
Крім того, важливо також зміцнити можливості забезпечення безпеки даних. Платформа може за допомогою професійних послуг з тестування безпеки моделювати реальні сценарії атак, всебічно оцінюючи ризики витоку чутливих даних, щоб краще захистити активи користувачів та їхню приватність.