البلوكتشين عالم القلق: التشفير الأثرياء يتعرضون لتهديدات الجرائم العنيفة

robot
إنشاء الملخص قيد التقدم

الجانب المظلم من عالم البلوكتشين: التهديدات الأمنية التي يواجهها محتفظي الأصول المشفرة

في الغابة المظلمة للبلوكتشين، نناقش غالبًا الهجمات على السلسلة، وثغرات العقود، واختراقات المتسللين، ولكن المزيد والمزيد من الحالات تذكرنا بأن المخاطر قد انتشرت إلى خارج السلسلة.

مؤخراً، استعرض أحد محتفظي التشفير المليارديرات ورجال الأعمال في جلسة المحكمة قضية محاولة اختطاف تعرض لها العام الماضي. قام المهاجمون بتتبع موقعه باستخدام GPS، وصناعة جوازات سفر مزورة، وهواتف محمولة أحادية الاستخدام، واستغلوا صعوده الدرج لشن هجوم من الخلف، في محاولة لوضع حقيبة على رأسه والسيطرة عليه بالقوة. وبعد أن قام هذا رجل الأعمال بعض إصبع أحدهم، تمكن من الهرب.

مع ارتفاع قيمة الأصول المشفرة بشكل مستمر، أصبحت الهجمات العنيفة ضد مستخدمي التشفير أكثر تكرارًا. ستقوم هذه المقالة بتحليل عميق لأساليب الهجوم هذه، واستعراض الحالات النموذجية، وشرح سلسلة الجريمة وراءها، وتقديم اقتراحات واقعية للوقاية والتعامل.

ما هو هجوم المفتاح

ظهر تعبير "هجوم المفتاح" لأول مرة في الكوميديا على الإنترنت، حيث يصف المهاجمين الذين لا يستخدمون وسائل تقنية، بل يجبرون الضحايا على تسليم كلمات المرور أو الأصول من خلال التهديد أو الابتزاز أو حتى الاختطاف. هذه الطريقة في الهجوم مباشرة وفعالة ولها عائق دخول منخفض.

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع البيتكوين الجديد

مراجعة الحالات النموذجية

منذ بداية هذا العام، تزايدت حالات اختطاف مستخدمي التشفير، وشملت الضحايا أعضاء الفريق الأساسي في المشاريع، وقادة الرأي، وحتى المستخدمين العاديين.

في أوائل مايو، نجحت الشرطة الفرنسية في إنقاذ والد أحد الأثرياء في عالم التشفير الذين تم اختطافهم. طالب الخاطفون بفدية تبلغ عدة ملايين يورو وقاموا بقطع أصابعه بشكل وحشي للضغط على أسرته.

في يناير، تعرض المؤسس المشارك لشركة محفظة أجهزة وزوجته لهجوم مسلح في منزلهما، حيث قام الخاطفون بقطع أصابعهما وتصوير الفيديو، مطالبين بدفع 100 بيتكوين.

في أوائل يونيو، تم القبض على رجل يحمل الجنسية الفرنسية والمغربية في طنجة، للاشتباه في تخطيطه لعدة حالات اختطاف لرجال أعمال في مجال التشفير في فرنسا. أكد وزير العدل الفرنسي أن المشتبه به مطلوب من قبل الإنتربول بتهم "الاختطاف، والاحتجاز غير القانوني للرهن".

في نيويورك، تم خداع مستثمر إيطالي في التشفير إلى فيلا، حيث تم احتجازه وتعذيبه لمدة ثلاثة أسابيع. استخدم العصابة مناشير كهربائية وأجهزة صعق كهربائي ومواد مخدرة لتهديده، حتى أنهم علقوه في قمة مبنى مرتفع، مما أجبره على تسليم مفتاح محفظته الخاص.

في منتصف مايو، كادت ابنة أحد مؤسسي منصة تداول التشفير وحفيدها الصغير أن يُجبروا على الدخول في شاحنة بيضاء في شوارع باريس. لحسن الحظ، قام أحد المارة بضرب الشاحنة بطفاية حريق، مما أجبر المختطفين على الهروب.

هذه الحالات تشير إلى: بالمقارنة مع الهجمات على البلوكتشين، فإن التهديدات العنيفة في العالم الحقيقي أكثر مباشرة وفعالية، كما أن عتبتها أقل. معظم المهاجمين هم من الشباب، تتراوح أعمارهم بين 16 و23 عامًا، ولديهم فهم أساسي للتشفير. وفقًا للبيانات التي نشرتها النيابة العامة الفرنسية، تم توجيه تهم رسمية لعدة قُصّر بسبب تورطهم في مثل هذه الحالات.

بجانب القضايا التي تم الإبلاغ عنها علنًا، لاحظ فريق الأمان أثناء تنظيم معلومات النماذج المقدمة من الضحايا أن بعض المستخدمين تعرضوا للسيطرة أو الإكراه أثناء التعاملات خارج الإنترنت، مما أدى إلى فقدان الأصول.

بالإضافة إلى ذلك، هناك بعض الأحداث التي لم تتحول إلى "تهديدات غير عنيفة" لكن لم ترتق إلى مستوى العنف البدني. على سبيل المثال، يقوم المهاجمون بتهديد الضحايا من خلال السيطرة على خصوصياتهم، أو تحركاتهم، أو أي نقاط ضعف أخرى لدفعهم إلى تحويل الأموال. على الرغم من أن هذه الحالات لم تسبب أذىً مباشر، إلا أنها قد تلامس حدود التهديد الشخصي، وما إذا كانت تنتمي إلى فئة "هجوم العتلة" لا يزال يستحق المناقشة.

من المهم التأكيد على أن الحالات التي تم الكشف عنها قد تكون مجرد قمة الجبل الجليدي. العديد من الضحايا يختارون الصمت خوفًا من الانتقام، أو عدم استجابة الأجهزة القانونية، أو التعرض للكشف عن هويتهم، مما يجعل من الصعب تقييم الحجم الحقيقي للهجمات خارج السلسلة.

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع البيتكوين الجديد

تحليل سلسلة الجرائم

من خلال دمج العديد من القضايا النموذجية، نستنتج أن سلسلة الجرائم المتعلقة بهجمات المفاتيح تشمل بشكل أساسي النقاط الرئيسية التالية:

1. قفل المعلومات

عادة ما يبدأ المهاجمون من المعلومات الموجودة على البلوكتشين، ويجمعون سلوكيات المعاملات، وبيانات العلامات، وحالة احتفاظ NFT، لتقدير حجم الأصول المستهدفة بشكل أولي. في الوقت نفسه، تعتبر محادثات مجموعات وسائل التواصل الاجتماعي، والتصريحات العامة، ومقابلات قادة الرأي، وحتى بعض البيانات المسربة مصادر مهمة للمعلومات المساعدة.

اختطاف مادي: هجوم مفتاح الربط بعد ارتفاع البيتكوين الجديد

2. تحديد الواقع والاتصال

بعد تحديد الهدف، سيحاول المهاجم الحصول على معلومات هويته الحقيقية، بما في ذلك مكان الإقامة، والأماكن التي يذهب إليها بانتظام، وهيكل الأسرة. تشمل الأساليب الشائعة ما يلي:

  • التحريض على تسريب المعلومات المستهدفة على منصات التواصل الاجتماعي؛
  • استخدام المعلومات المسجلة علنًا (مثل البريد الإلكتروني المرتبط بـ ENS، معلومات تسجيل النطاق) للبحث العكسي؛
  • استخدام البيانات المسربة للبحث العكسي؛
  • من خلال تتبع أو دعوات مزيفة لإدخال الهدف في بيئة تحت السيطرة.

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع بيتكوين الجديد

3. التهديدات العنيفة والابتزاز

بمجرد السيطرة على الهدف، غالبًا ما يستخدم المهاجمون وسائل عنيفة لإجباره على تسليم مفاتيح المحفظة الخاصة وكلمات المرور وحقوق التحقق الثانية، تشمل الطرق الشائعة ما يلي:

  • الضرب، الصعق الكهربائي، بتر الأطراف وغيرها من الأضرار الجسدية؛
  • إجبار الضحية على إجراء التحويل؛
  • تهديد الأقارب، يطلب من الأسرة تحويل الأموال نيابةً عنهم.

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع بيتكوين الجديد

4. غسيل الأموال وتحويل الأموال

بعد الحصول على المفتاح الخاص أو عبارة الاستعادة، عادة ما يقوم المهاجمون بتحويل الأصول بسرعة، وتتمثل الوسائل في:

  • استخدام خلط العملات لإخفاء مصدر الأموال؛
  • تحويل إلى عنوان خاضع للرقابة أو حسابات بورصات مركزية غير متوافقة؛
  • تحويل الأصول إلى نقد من خلال قنوات التداول الخارجي أو السوق السوداء.

بعض المهاجمين لديهم خلفية تقنية في البلوكتشين، ويعرفون آلية تتبع السلسلة، وسيتعمدون إنشاء مسارات متعددة القفزات أو تشويش عبر السلاسل لتجنب التتبع.

الخطف الفيزيائي: هجوم المفتاح بعد ارتفاع بيتكوين الجديد

تدابير

استخدام محفظة متعددة التوقيعات أو عبارات استرداد موزعة ليس عمليًا في سيناريوهات التهديد الشخصي القصوى، وغالبًا ما يُعتبر من قبل المعتدين على أنه رفض للتعاون، مما يؤدي إلى تصعيد أعمال العنف. بالنسبة لهجوم المفاتيح، يجب أن تكون الاستراتيجية الأكثر أمانًا هي "هناك ما يمكن تقديمه، والخسائر قابلة للتحكم":

  • إعداد محفظة تحفيزية: قم بتحضير حساب يبدو وكأنه محفظة رئيسية، ولكنه يحتوي فقط على كمية قليلة من الأصول، ليتم استخدامه في "وقف الخسارة" في أوقات الخطر.
  • إدارة الأمن الأسري: يجب أن يتقن أفراد الأسرة المعرفة الأساسية حول مكان الأصول وكيفية التعامل معها؛ إعداد كلمة سر أمان لنقل إشارات الخطر في حالات الطوارئ؛ تعزيز إعدادات الأمان للأجهزة المنزلية والأمان البدني للمسكن.
  • تجنب كشف الهوية: تجنب التفاخر بالثروة أو نشر سجلات التداول على منصات التواصل الاجتماعي؛ تجنب الإفصاح عن حيازتك للأصول المشفرة في الحياة الواقعية؛ إدارة معلومات دائرة الأصدقاء بشكل جيد لمنع تسريبها من المعارف. الحماية الأكثر فعالية هي دائمًا أن تجعل الناس "لا يعرفون أنك هدف يستحق المتابعة".

الاختطاف الفيزيائي: هجوم المفتاح بعد ارتفاع البيتكوين الجديد

الخاتمة

مع التطور السريع لصناعة التشفير، تلعب معرفة عميلك ( KYC ) ومكافحة غسيل الأموال ( AML ) دورًا حاسمًا في تعزيز الشفافية المالية ومكافحة تدفقات الأموال غير القانونية. ولكن خلال عملية التنفيذ، خاصة فيما يتعلق بأمان البيانات وخصوصية المستخدمين، لا تزال هناك العديد من التحديات. على سبيل المثال، المعلومات الحساسة الكبيرة التي تجمعها المنصة لتلبية متطلبات التنظيم (مثل الهوية، وبيانات القياسات الحيوية، إلخ) إذا لم يتم حمايتها بشكل صحيح، قد تصبح نقطة ضعف للهجمات.

لذلك، نوصي بإدخال نظام ديناميكي لتحديد المخاطر على أساس عملية KYC التقليدية، لتقليل جمع المعلومات غير الضرورية، وبالتالي تقليل مخاطر تسرب البيانات. في الوقت نفسه، يمكن للمنصة الاتصال بالمنصات المتخصصة في مكافحة غسل الأموال والتتبع، للمساعدة في تحديد المعاملات المشبوهة المحتملة، مما يعزز القدرة على إدارة المخاطر من المصدر. من ناحية أخرى، فإن بناء قدرة أمان البيانات لا غنى عنه أيضًا، من خلال الاستفادة من خدمات اختبار الفريق الأحمر المتخصصة، يمكن للمنصة الحصول على دعم محاكاة الهجمات في بيئة حقيقية، لتقييم شامل لمسارات تعرض البيانات الحساسة ونقاط المخاطر.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
FromMinerToFarmervip
· منذ 9 س
احفظه جيدًا، لا تتهور ولا تتهور
شاهد النسخة الأصليةرد0
DefiPlaybookvip
· 07-11 19:00
وفقًا لتحليل البيانات التاريخية، فإن 92.3% من أحداث الهجوم ناتجة عن تسرب KYC
شاهد النسخة الأصليةرد0
CryptoMomvip
· 07-09 22:16
اللعب بالعملات يكفي، يكاد يموت
شاهد النسخة الأصليةرد0
GasFeeCryervip
· 07-09 22:12
الخصوصية مهمة للغاية!
شاهد النسخة الأصليةرد0
Ser_APY_2000vip
· 07-09 22:09
من يجرؤ على القول بأنه يمتلك عملة
شاهد النسخة الأصليةرد0
  • تثبيت