Mundos de Blockchain: Ameaças de crimes violentos para ricos em encriptação

robot
Geração de resumo em curso

O lado obscuro do mundo da Blockchain: ameaças à segurança pessoal enfrentadas pelos suportes de encriptação

Na floresta negra da blockchain, frequentemente discutimos ataques on-chain, falhas de contratos e invasões de hackers, mas cada vez mais casos nos lembram que o risco já se espalhou para fora da cadeia.

Recentemente, um bilionário e empresário de encriptação revisitou um caso de sequestro frustrado durante uma audiência judicial do ano passado. Os atacantes rastrearam seus movimentos através de GPS, passaportes falsificados e telefones descartáveis, atacando-o por trás enquanto subia as escadas, tentando colocar um saco sobre sua cabeça e controlá-lo à força. O empresário conseguiu escapar apenas depois de morder um pedaço do dedo do agressor.

Com o valor dos ativos encriptados a subir continuamente, os ataques violentos direcionados a usuários de encriptação tornaram-se cada vez mais frequentes. Este artigo irá analisar em profundidade essas técnicas de ataque, rever casos típicos, organizar a cadeia criminosa por trás deles e apresentar sugestões práticas de prevenção e resposta.

O que é um ataque de chave inglesa

A expressão "ataque de chave inglesa" apareceu pela primeira vez em quadrinhos na internet, descrevendo um atacante que não usa meios técnicos, mas sim ameaça, extorsão ou até sequestro para forçar a vítima a entregar senhas ou ativos. Esse tipo de ataque é direto, eficiente e tem uma barreira de entrada relativamente baixa.

Ataque com chave inglesa após o novo máximo do Bitcoin

Revisão de Casos Típicos

Desde o início deste ano, houve um aumento na frequência de casos de sequestro de usuários de encriptação, com vítimas que incluem membros centrais de projetos, líderes de opinião e até usuários comuns.

No início de maio, a polícia francesa conseguiu resgatar o pai de um rico proprietário de criptomoedas que tinha sido sequestrado. Os sequestradores exigiram vários milhões de euros em resgate e cortaram brutalmente um dos seus dedos para pressionar a família.

Em janeiro, o cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, os sequestradores também cortaram seus dedos e gravaram um vídeo, exigindo o pagamento de 100 Bitcoins.

No início de junho, um homem com dupla nacionalidade francesa e marroquina foi preso em Tânger, suspeito de planejar vários sequestros de empresários franceses de encriptação. O Ministro da Justiça francês confirmou que o suspeito foi procurado pela Interpol por "sequestro, detenção ilegal de reféns" e outros crimes.

Em Nova York, um investidor italiano de criptomoedas foi atraído para uma vila onde foi preso e torturado por três semanas. A quadrilha usou motosserras, dispositivos de choque e drogas para ameaçá-lo, e chegou a pendurá-lo no último andar de um prédio alto para forçá-lo a entregar as chaves privadas de sua carteira.

Em maio, a filha e o neto pequeno de um dos cofundadores de uma plataforma de negociação de encriptação quase foram forçados a entrar numa furgão branco nas ruas de Paris. Felizmente, um transeunte usou um extintor para golpear a furgão, forçando os sequestradores a fugir.

Esses casos indicam que, em comparação com os ataques na Blockchain, as ameaças de violência offline são mais diretas, eficientes e com menores barreiras de entrada. Os atacantes são em sua maioria jovens, com idades entre 16 e 23 anos, possuindo um conhecimento básico de encriptação. De acordo com dados divulgados pelo Ministério Público francês, vários menores já foram formalmente processados por estarem envolvidos em casos desse tipo.

Além dos casos reportados publicamente, a equipe de segurança também notou, ao compilar as informações dos formulários submetidos pelos vítimas, que alguns usuários enfrentaram controle ou coação por parte da outra parte durante transações off-line, resultando em perdas de ativos.

Além disso, existem alguns casos de "coação não violenta" que ainda não se transformaram em violência física. Por exemplo, os atacantes ameaçam as vítimas, controlando suas informações pessoais, movimentos ou outros pontos fracos, forçando-as a fazer transferências. Embora essas situações não causem danos diretos, já tocam na linha de ameaça pessoal, e se isso se enquadra na categoria de "ataque de chave inglesa" ainda merece discussão adicional.

É importante ressaltar que os casos divulgados podem ser apenas a ponta do iceberg. Muitas vítimas optam por ficar em silêncio devido ao medo de retaliação, à falta de aceitação por parte das autoridades ou à exposição de sua identidade, o que torna difícil avaliar com precisão a verdadeira escala dos ataques fora da cadeia.

Ataque de chave inglesa: novo pico do Bitcoin

Análise da cadeia criminosa

Após analisar vários casos típicos, resumimos que a cadeia criminosa do ataque com chave inglesa abrange aproximadamente os seguintes elementos-chave:

1. Informação bloqueada

Os atacantes geralmente começam com informações on-chain, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala do ativo alvo. Ao mesmo tempo, chats em redes sociais, declarações públicas, entrevistas com líderes de opinião e até mesmo alguns dados vazados se tornam fontes importantes de inteligência auxiliar.

Física de sequestro: Ataque de chave inglesa após o novo pico do Bitcoin

2. Localização e Contato Real

Após determinar a identidade alvo, o atacante tentará obter informações de identidade real, incluindo local de residência, locais frequentemente visitados e estrutura familiar. Os métodos comuns incluem:

  • Induzir alvos a vazarem informações em plataformas sociais;
  • Usar informações de registro público (como e-mail vinculado ao ENS, informações de registro de domínio) para pesquisa reversa;
  • Usar os dados vazados para pesquisa reversa;
  • Atraindo o alvo para um ambiente controlado através de rastreamento ou convites falsos.

Sequestro físico: Ataque de chave inglesa após o novo máximo do Bitcoin

3. Ameaças violentas e extorsão

Uma vez que o alvo é controlado, os atacantes costumam usar métodos violentos para forçar a entrega da chave privada da carteira, palavras-chave e permissões de verificação em duas etapas, as formas comuns incluem:

  • Agressões físicas como espancamentos, eletrocuções, amputações, etc.;
  • Coagir a vítima a realizar a transferência;
  • Intimidar os parentes, exigindo que a família faça a transferência.

Sequestro Físico: Ataque com Chave Inglesa Após Novo Máximo do Bitcoin

4. Lavagem de dinheiro e transferência de fundos

Após obter a chave privada ou a frase de recuperação, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:

  • Usar misturadores para ocultar a origem dos fundos;
  • Transferir para endereços controlados ou contas de exchanges centralizadas não conformes;
  • Tornar os ativos líquidos através de canais de negociação fora do mercado ou do mercado negro.

Alguns atacantes têm formação em Blockchain, estão familiarizados com mecanismos de rastreamento em cadeia e vão intencionalmente criar caminhos de múltiplos saltos ou confusão entre cadeias para evitar o rastreamento.

Sequestro físico: ataque de chave inglesa após o novo máximo do Bitcoin

Medidas de resposta

O uso de carteiras multisig ou frases mnemónicas descentralizadas não é prático em cenários extremos de ameaça à vida, muitas vezes sendo considerado pelos atacantes como uma recusa em cooperar, o que, por sua vez, intensifica o comportamento violento. Para ataques de chave inglesa, a estratégia mais segura deve ser "há algo a oferecer, e as perdas são controláveis":

  • Configurar uma carteira de indução: preparar uma conta que parece ser a carteira principal, mas que contém apenas uma pequena quantidade de ativos, para ser usada em caso de perigo para "alimentação de stop-loss".
  • Gestão de segurança familiar: Os membros da família devem compreender o local dos ativos e o conhecimento básico para responder e cooperar; definir palavras de segurança para transmitir sinais de perigo em situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a segurança física da residência.
  • Evite a exposição da identidade: evite exibir riqueza ou compartilhar registos de transações em plataformas sociais; evite revelar a posse de encriptação na vida real; gerencie bem as informações do seu círculo de amigos, para prevenir vazamentos por conhecidos. A defesa mais eficaz é sempre fazer com que as pessoas "não saibam que você é um alvo digno de atenção".

Sequestro físico: ataque de chave inglesa após novo recorde do Bitcoin

Conclusão

Com o rápido desenvolvimento da encriptação, entender o seu cliente (KYC) e o sistema de combate à lavagem de dinheiro (AML) desempenha um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, no processo de execução, especialmente em relação à segurança dos dados e à privacidade do usuário, ainda há muitos desafios. Por exemplo, a grande quantidade de informações sensíveis coletadas pela plataforma para atender aos requisitos regulatórios (como identidade, dados biométricos, etc.) pode se tornar um ponto de ataque se não forem protegidas adequadamente.

Assim, recomendamos a introdução de um sistema dinâmico de identificação de riscos, com base no processo KYC tradicional, para reduzir a coleta desnecessária de informações e minimizar o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode integrar plataformas de combate à lavagem de dinheiro e rastreamento especializadas, ajudando a identificar transações suspeitas potenciais, melhorando a capacidade de controle de riscos desde a origem. Por outro lado, a construção de capacidades de segurança de dados também é indispensável; com a ajuda de serviços de testes de equipe vermelha especializados, a plataforma pode obter suporte para simulações de ataques em ambientes reais, avaliando de forma abrangente os caminhos de exposição e os pontos de risco dos dados sensíveis.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Partilhar
Comentar
0/400
CryptoMomvip
· 9h atrás
Jogar com moeda, sai fora, já deu.
Ver originalResponder0
GasFeeCryervip
· 9h atrás
Quão importante é a privacidade!
Ver originalResponder0
Ser_APY_2000vip
· 9h atrás
Então quem se atreve a dizer que tem moeda?
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)