Preocupaciones ocultas en el mundo de la cadena de bloques: los ricos en encriptación enfrentan amenazas de delitos violentos

robot
Generación de resúmenes en curso

El lado oscuro del mundo de la cadena de bloques: amenazas a la seguridad personal que enfrentan los titulares de activos encriptación

En la Cadena de bloques del bosque oscuro, a menudo discutimos ataques en cadena, vulnerabilidades de contratos y hackeos, pero cada vez más casos nos recuerdan que el riesgo se ha extendido a fuera de la cadena.

Recientemente, un multimillonario en criptografía y empresario recordó en una audiencia judicial un intento de secuestro que sufrió el año pasado. Los atacantes rastrearon su ubicación a través de GPS, pasaportes falsificados y teléfonos desechables, y atacaron por detrás mientras subía las escaleras, intentando cubrir su cabeza con una bolsa y controlarlo por la fuerza. El empresario logró escapar después de morderle un trozo de dedo a su atacante.

Con el valor de los activos encriptados en constante aumento, los ataques violentos contra los usuarios de encriptación se están volviendo cada vez más frecuentes. Este artículo analizará en profundidad este tipo de métodos de ataque, revisará casos típicos, desglosará la cadena delictiva detrás de ellos y propondrá recomendaciones prácticas para la prevención y respuesta.

¿Qué es un ataque de llave inglesa?

La expresión "ataque de llave inglesa" apareció por primera vez en cómics en línea, describiendo a un atacante que no utiliza medios técnicos, sino que obliga a la víctima a entregar contraseñas o activos a través de amenazas, extorsiones o incluso secuestros. Este tipo de ataque es directo, eficiente y tiene una barrera de entrada relativamente baja.

Secuestro físico: ataque de llave inglesa después del nuevo máximo de Bitcoin

Revisión de casos típicos

Desde principios de este año, han aumentado los casos de secuestro de usuarios de encriptación, con víctimas que incluyen miembros clave de proyectos, líderes de opinión e incluso usuarios comunes.

A principios de mayo, la policía francesa logró rescatar al padre de un rico en criptomonedas que había sido secuestrado. Los secuestradores exigieron un rescate de varios millones de euros y cortaron cruelmente uno de sus dedos para presionar a la familia.

En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su hogar por un grupo armado, los secuestradores también le cortaron un dedo y grabaron un video, exigiendo el pago de 100 bitcoins.

A principios de junio, un hombre con doble nacionalidad francesa y marroquí fue detenido en Tánger, sospechoso de haber planeado múltiples casos de secuestro de empresarios de criptomonedas en Francia. El Ministro de Justicia francés confirmó que el sospechoso es buscado por la Interpol por cargos de "secuestro, detención ilegal de rehenes".

En Nueva York, un inversor encriptación de origen italiano fue engañado y llevado a una villa, donde fue mantenido en cautiverio y torturado durante tres semanas. La banda criminal utilizó sierras eléctricas, dispositivos de electrochoque y drogas para amenazarlo, e incluso lo colgaron en la azotea de un edificio alto, obligándolo a entregar la clave privada de su billetera.

A mediados de mayo, la hija y el pequeño nieto de un cofundador de una plataforma de encriptación estuvieron a punto de ser arrastrados por la fuerza a una furgoneta blanca en las calles de París. Afortunadamente, un transeúnte golpeó la furgoneta con un extintor, obligando a los secuestradores a huir.

Estos casos indican que, en comparación con los ataques en la cadena de bloques, las amenazas de violencia fuera de línea son más directas, eficientes y tienen un umbral más bajo. La mayoría de los atacantes son jóvenes, con edades concentradas entre 16 y 23 años, y tienen un conocimiento básico de encriptación. Según los datos publicados por la fiscalía francesa, varios menores ya han sido formalmente acusados por su implicación en este tipo de casos.

Además de los casos reportados públicamente, el equipo de seguridad también ha notado que algunos usuarios han sido controlados o coaccionados durante transacciones fuera de línea, lo que ha llevado a la pérdida de activos.

Además, hay algunos incidentes de "coacción no violenta" que aún no han escalado a la violencia física. Por ejemplo, los atacantes amenazan a las víctimas al tener control sobre su privacidad, movimientos u otros puntos débiles, obligándolas a transferir fondos. Aunque estas situaciones no han causado daño directo, ya han tocado el límite de la amenaza personal, y si pertenecen a la categoría de "ataques de palanca", todavía merece una discusión adicional.

Es importante destacar que los casos divulgados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por temor a represalias, a que las agencias de aplicación de la ley no tomen medidas o a la exposición de su identidad, lo que también dificulta la evaluación precisa de la magnitud real de los ataques fuera de la cadena.

Secuestro físico: ataque con llave inglesa después de un nuevo máximo de Bitcoin

Análisis de la cadena de delitos

A partir de varios casos típicos, hemos resumido que la cadena delictiva del ataque de llave inglesa abarca aproximadamente los siguientes eslabones clave:

1. Información bloqueada

Los atacantes generalmente comienzan con la información en la cadena, combinando el comportamiento de las transacciones, los datos de etiquetas, la situación de posesión de NFT, etc., para evaluar inicialmente la escala del activo objetivo. Al mismo tiempo, los chats grupales en redes sociales, las declaraciones públicas, las entrevistas con líderes de opinión e incluso algunos datos filtrados se convierten en fuentes importantes de inteligencia auxiliar.

Secuestro físico: ataque con llave inglesa después del nuevo máximo de Bitcoin

2. Localización y contacto real

Una vez que se determina la identidad objetivo, el atacante intentará obtener información de identidad real, incluyendo lugar de residencia, lugares frecuentes y estructura familiar. Los métodos comunes incluyen:

  • Inducir a los objetivos a revelar información en plataformas sociales;
  • Utilizar información de registro público (como correo electrónico vinculado a ENS, información de registro de dominio) para investigar.
  • Utilizar datos filtrados para realizar búsquedas inversas;
  • Atraer objetivos a un entorno controlado a través del seguimiento o invitaciones falsas.

Secuestro físico: ataques con llave inglesa después del nuevo máximo de Bitcoin

3. Amenazas violentas y extorsión

Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para obligarlo a entregar la clave privada de la billetera, las palabras de recuperación y los permisos de verificación en dos pasos. Las formas comunes incluyen:

  • Golpes, descargas eléctricas, amputaciones y otros daños físicos;
  • Coaccionar a la víctima para que realice la transferencia;
  • Intimidar a los familiares, exigiendo que la familia realice la transferencia.

Secuestro físico: Ataque con llave inglesa después del nuevo máximo de Bitcoin

4. Lavado de dinero y transferencia de fondos

Una vez que obtienen la clave privada o la frase semilla, los atacantes normalmente transfieren rápidamente los activos, utilizando métodos que incluyen:

  • Usar un mezclador para ocultar el origen de los fondos;
  • Transferir a una dirección controlada o a una cuenta de intercambio centralizado no conforme;
  • Monetizar activos a través de canales de comercio extrabursátil o del mercado negro.

Parte de los atacantes tienen un fondo en tecnología de Cadena de bloques, están familiarizados con los mecanismos de seguimiento en cadena y crearán deliberadamente rutas de múltiples saltos o confusión entre cadenas para eludir el seguimiento.

Secuestro físico: ataques con llave inglesa después del nuevo máximo de Bitcoin

Medidas de respuesta

El uso de billeteras multifirma o frases mnemotécnicas descentralizadas no es práctico en escenarios extremos de amenazas personales, a menudo siendo considerados por los atacantes como una negativa a cooperar, lo que agrava aún más la violencia. Ante un ataque de llave inglesa, una estrategia más segura debería ser "hay algo que dar y las pérdidas son controlables":

  • Configurar una billetera inducida: prepara una cuenta que parezca una billetera principal, pero que solo contenga una pequeña cantidad de activos, para usarla en caso de peligro para "alimentación de stop-loss".
  • Gestión de seguridad familiar: Los miembros de la familia deben dominar los conocimientos básicos sobre la ubicación de los activos y cómo responder y colaborar; establecer una palabra de seguridad para transmitir señales de peligro en caso de situaciones anormales; reforzar la configuración de seguridad de los dispositivos domésticos y la seguridad física de la vivienda.
  • Evitar la exposición de la identidad: evitar presumir de riqueza o mostrar registros de transacciones en plataformas sociales; evitar revelar la posesión de activos encriptados en la vida real; gestionar bien la información en el círculo de amigos para prevenir filtraciones por parte de conocidos. La protección más efectiva es, siempre, hacer que la gente "no sepa que eres un objetivo que vale la pena seguir".

Secuestro físico: ataque de llave inglesa después del nuevo máximo de Bitcoin

Conclusión

Con el rápido desarrollo de la industria de la encriptación, conocer a tu cliente ( KYC ) y el sistema de prevención de lavado de dinero ( AML ) desempeñan un papel clave en el aumento de la transparencia financiera y en el control del flujo de fondos ilícitos. Sin embargo, durante el proceso de ejecución, especialmente en términos de seguridad de datos y privacidad del usuario, aún se enfrentan a numerosos desafíos. Por ejemplo, la gran cantidad de información sensible (como la identidad, datos biométricos, etc.) que la plataforma recopila para cumplir con los requisitos regulatorios, si no se protege adecuadamente, podría convertirse en un punto de ataque.

Por lo tanto, recomendamos introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, para reducir la recopilación innecesaria de información y así disminuir el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede conectarse a plataformas profesionales de prevención de lavado de dinero y seguimiento, que ayudan a identificar transacciones sospechosas potenciales, mejorando la capacidad de control de riesgos desde la fuente. Por otro lado, la construcción de capacidades de seguridad de datos también es indispensable; aprovechando servicios profesionales de pruebas de equipo rojo, la plataforma puede obtener apoyo para simulaciones de ataques en un entorno real, evaluando de manera integral las rutas de exposición de datos sensibles y los puntos de riesgo.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
FromMinerToFarmervip
· hace11h
Guarda bien y no te distraigas.
Ver originalesResponder0
DefiPlaybookvip
· 07-11 19:00
Según el análisis de datos históricos, el 92.3% de los incidentes de ataque provienen de filtraciones de KYC.
Ver originalesResponder0
CryptoMomvip
· 07-09 22:16
Jugar con monedas, ya casi está muerto.
Ver originalesResponder0
GasFeeCryervip
· 07-09 22:12
¡Qué importante es la privacidad!
Ver originalesResponder0
Ser_APY_2000vip
· 07-09 22:09
¿Quién se atreve a decir que tiene moneda?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)