Era de alto risco de ativos encriptados: ameaça de ataques fora da cadeia cada vez mais evidente
No mundo da blockchain, frequentemente nos concentramos em ataques on-chain, vulnerabilidades de contratos inteligentes e invasões de hackers. No entanto, uma série recente de eventos nos lembra que os riscos já se espalharam para o campo fora da cadeia.
Um conhecido empresário de encriptação sofreu um assustador caso de tentativa de sequestro no ano passado. Os criminosos rastrearam seus movimentos utilizando GPS, falsificando documentos e usando telefones descartáveis. Quando o empresário estava prestes a subir as escadas, os agressores atacaram por trás, tentando cobrir sua cabeça com um saco e controlá-lo. Felizmente, o empresário lutou bravamente e mordeu o dedo do atacante, conseguindo escapar.
Com a valorização contínua dos ativos encriptação, os ataques físicos direcionados a usuários de encriptação tornaram-se cada vez mais comuns. Este artigo irá analisar profundamente as táticas desses ataques, rever casos típicos, explorar as redes criminosas por trás deles e fornecer recomendações práticas de prevenção.
Ataque de chave inglesa: uma ameaça de baixo custo e alta eficiência
O conceito de "ataque com chave inglesa" origina-se de uma tira de quadrinhos na internet, que descreve um cenário em que o atacante, em vez de usar técnicas sofisticadas, ameaça ou usa violência diretamente para forçar a vítima a entregar senhas ou ativos. Essa forma de ataque é simples e agressiva, mas muitas vezes muito eficaz.
Revisão de Casos Perturbadores
Desde o início deste ano, os casos de sequestro direcionados a usuários de encriptação estão em ascensão, com vítimas incluindo membros centrais de projetos, líderes de opinião da indústria e usuários comuns.
A polícia francesa conseguiu recentemente resgatar o pai de um magnata das criptomoedas. Os sequestradores exigiram um enorme resgate e cortaram cruelmente os dedos do refém para pressionar a família.
No início do ano, o cofundador de uma conhecida empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados. Os sequestradores também utilizaram métodos cruéis, como cortar dedos e filmar vídeos, exigindo um resgate de 100 bitcoins.
No início de junho, uma suspeita de ser a cunhada envolvida no planejamento de múltiplos sequestros de empresários de criptomoedas na França foi presa em Marrocos. Esta suspeita estava sendo procurada pela Interpol por crimes como "sequestro, detenção ilegal de reféns".
Em Nova Iorque, um investidor italiano em encriptação teve uma experiência ainda mais brutal. Ele foi atraído para uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso usou ferramentas como motosserras e dispositivos de eletrochoque para ameaçá-lo, chegando mesmo a pendurá-lo no último andar de um edifício alto, forçando-o a entregar a chave privada da sua carteira. O mais perturbador é que os agressores parecem ter algum conhecimento sobre tecnologia de blockchain, pois conseguiram localizar o alvo com precisão através de análise on-chain e rastreamento em redes sociais.
Em meados de maio, a filha de um dos cofundadores de uma plataforma de encriptação e seu neto pequeno foram quase forçados a entrar numa van branca nas ruas de Paris. Felizmente, devido à forte resistência da vítima e à ajuda oportuna de transeuntes, os sequestradores acabaram por fugir apressadamente.
Esses casos mostram que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia costumam ser mais diretas, eficientes e com um menor limiar de implementação. É importante notar que a idade dos suspeitos em vários casos está concentrada entre os 16 e os 23 anos, e eles geralmente possuem conhecimentos básicos de encriptação.
Além desses casos reportados publicamente, algumas equipes de segurança também descobriram, ao compilar o feedback dos usuários, que alguns usuários enfrentaram controle ou coação por parte da outra parte durante transações fora da cadeia, resultando em perdas de ativos.
Além disso, existem alguns casos de "coação não violenta" que ainda não evoluíram para violência física. Por exemplo, os atacantes ameaçam a vítima ao controlar informações pessoais ou rastrear seus movimentos, forçando-a a transferir dinheiro. Embora essas situações não causem danos físicos diretos, já atingem os limites da segurança pessoal.
É importante destacar que os casos divulgados podem ser apenas uma pequena parte do problema. Muitos vítimas optam por permanecer em silêncio por várias razões, o que torna difícil avaliar com precisão a verdadeira dimensão dos ataques fora da cadeia.
Análise da cadeia criminosa
Em 2024, uma equipe de pesquisa da Universidade de Cambridge publicou um artigo que analisou sistematicamente os casos de usuários de criptografia em todo o mundo que enfrentaram coerção violenta, revelando profundamente os padrões de ataque e as dificuldades de defesa.
Com base em vários casos típicos, podemos resumir que a cadeia criminosa do ataque de chave inglesa geralmente inclui os seguintes pontos-chave:
Bloqueio de informação
Os atacantes costumam começar com informações da cadeia, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, as declarações nas redes sociais, entrevistas públicas e até alguns dados vazados também se tornam fontes importantes de informação auxiliar.
Localização e contato na realidade
Após determinar a identidade alvo, o atacante procurará obter informações sobre a sua vida real, incluindo local de residência, locais frequentados e estrutura familiar, entre outros. Os métodos comuns incluem:
Induzir o alvo a divulgar informações nas plataformas sociais
Utilizar dados de registro público (como informações de registro de domínios) para verificação inversa
Usar dados vazados para busca reversa
Atraindo o alvo para um ambiente controlado através de rastreamento ou convites falsos
Ameaças de violência e extorsão
Uma vez que o alvo é controlado, os atacantes frequentemente utilizam métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas, as formas comuns incluem:
Lesão corporal
Coagir a vítima a realizar a transferência
Ameaçar familiares, exigindo que os familiares façam a transferência em seu lugar
Lavagem de dinheiro e transferência de fundos
Após obter a chave privada ou a frase-semente, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:
Usar serviços de mistura para ocultar a origem dos fundos
Transferir para endereços controlados ou contas de plataformas de negociação não conformes
Tornar os ativos líquidos através de canais OTC ou do mercado negro
Alguns atacantes têm formação em tecnologia de blockchain, estão familiarizados com mecanismos de rastreamento em cadeia e irão intencionalmente criar caminhos de múltiplos saltos ou confusão entre cadeias para evitar o rastreamento.
Medidas de resposta
Diante de cenários extremos de ameaça à integridade pessoal, o uso de carteiras multiassinatura ou técnicas como a dispersão de frases mnemônicas muitas vezes não é prático, podendo até agravar comportamentos violentos. Em relação ao ataque de chave, uma estratégia mais segura deve ser "dar algo, desde que a perda seja controlável":
Definir carteira de indução: Prepare uma conta que pareça uma carteira principal, mas que na verdade armazene apenas uma pequena quantidade de ativos, para ser utilizada em situações perigosas para "alimentação de stop-loss".
Gestão de segurança familiar: Os membros da família devem conhecer a localização dos ativos e as estratégias de resposta; estabelecer uma palavra de segurança para transmitir sinais de perigo em situações anormais; reforçar as configurações de segurança dos dispositivos domésticos e a proteção física da residência.
Evitar a exposição da identidade: não exibir riqueza ou partilhar registos de transações em plataformas sociais; ser cauteloso ao revelar informações sobre ativos encriptados na vida real; gerir bem as informações no círculo de amigos para evitar que conhecidos façam vazamentos. A proteção mais eficaz é, sempre, fazer com que as pessoas "não saibam que você é um alvo digno de atenção".
Conclusão
Com o rápido desenvolvimento da indústria de encriptação, a compreensão do seu cliente ( KYC ) e dos regulamentos de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante o processo de execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem muitos desafios. Por exemplo, as plataformas coletam uma grande quantidade de informações sensíveis (como identidade, dados biométricos, etc.) para atender aos requisitos regulatórios, e se essas informações não forem protegidas adequadamente, podem se tornar um ponto de ataque.
Portanto, sugerimos a introdução de um sistema de identificação de riscos dinâmico, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações e, assim, minimizar o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode conectar-se a plataformas profissionais de prevenção à lavagem de dinheiro e rastreamento, ajudando a identificar transações potencialmente suspeitas e melhorando a capacidade de controle de riscos desde a origem. Por outro lado, a construção de capacidades de segurança de dados também é indispensável, e serviços profissionais de testes de equipe vermelha podem fornecer suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco de dados sensíveis.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
encriptação de ativos fora da cadeia ataque em evolução: revelando ataques de wrench e estratégias de proteção
Era de alto risco de ativos encriptados: ameaça de ataques fora da cadeia cada vez mais evidente
No mundo da blockchain, frequentemente nos concentramos em ataques on-chain, vulnerabilidades de contratos inteligentes e invasões de hackers. No entanto, uma série recente de eventos nos lembra que os riscos já se espalharam para o campo fora da cadeia.
Um conhecido empresário de encriptação sofreu um assustador caso de tentativa de sequestro no ano passado. Os criminosos rastrearam seus movimentos utilizando GPS, falsificando documentos e usando telefones descartáveis. Quando o empresário estava prestes a subir as escadas, os agressores atacaram por trás, tentando cobrir sua cabeça com um saco e controlá-lo. Felizmente, o empresário lutou bravamente e mordeu o dedo do atacante, conseguindo escapar.
Com a valorização contínua dos ativos encriptação, os ataques físicos direcionados a usuários de encriptação tornaram-se cada vez mais comuns. Este artigo irá analisar profundamente as táticas desses ataques, rever casos típicos, explorar as redes criminosas por trás deles e fornecer recomendações práticas de prevenção.
Ataque de chave inglesa: uma ameaça de baixo custo e alta eficiência
O conceito de "ataque com chave inglesa" origina-se de uma tira de quadrinhos na internet, que descreve um cenário em que o atacante, em vez de usar técnicas sofisticadas, ameaça ou usa violência diretamente para forçar a vítima a entregar senhas ou ativos. Essa forma de ataque é simples e agressiva, mas muitas vezes muito eficaz.
Revisão de Casos Perturbadores
Desde o início deste ano, os casos de sequestro direcionados a usuários de encriptação estão em ascensão, com vítimas incluindo membros centrais de projetos, líderes de opinião da indústria e usuários comuns.
A polícia francesa conseguiu recentemente resgatar o pai de um magnata das criptomoedas. Os sequestradores exigiram um enorme resgate e cortaram cruelmente os dedos do refém para pressionar a família.
No início do ano, o cofundador de uma conhecida empresa de carteiras de hardware e sua esposa foram atacados em casa por assaltantes armados. Os sequestradores também utilizaram métodos cruéis, como cortar dedos e filmar vídeos, exigindo um resgate de 100 bitcoins.
No início de junho, uma suspeita de ser a cunhada envolvida no planejamento de múltiplos sequestros de empresários de criptomoedas na França foi presa em Marrocos. Esta suspeita estava sendo procurada pela Interpol por crimes como "sequestro, detenção ilegal de reféns".
Em Nova Iorque, um investidor italiano em encriptação teve uma experiência ainda mais brutal. Ele foi atraído para uma villa, onde foi mantido em cativeiro e torturado durante três semanas. O grupo criminoso usou ferramentas como motosserras e dispositivos de eletrochoque para ameaçá-lo, chegando mesmo a pendurá-lo no último andar de um edifício alto, forçando-o a entregar a chave privada da sua carteira. O mais perturbador é que os agressores parecem ter algum conhecimento sobre tecnologia de blockchain, pois conseguiram localizar o alvo com precisão através de análise on-chain e rastreamento em redes sociais.
Em meados de maio, a filha de um dos cofundadores de uma plataforma de encriptação e seu neto pequeno foram quase forçados a entrar numa van branca nas ruas de Paris. Felizmente, devido à forte resistência da vítima e à ajuda oportuna de transeuntes, os sequestradores acabaram por fugir apressadamente.
Esses casos mostram que, em comparação com ataques na cadeia, as ameaças de violência fora da cadeia costumam ser mais diretas, eficientes e com um menor limiar de implementação. É importante notar que a idade dos suspeitos em vários casos está concentrada entre os 16 e os 23 anos, e eles geralmente possuem conhecimentos básicos de encriptação.
Além desses casos reportados publicamente, algumas equipes de segurança também descobriram, ao compilar o feedback dos usuários, que alguns usuários enfrentaram controle ou coação por parte da outra parte durante transações fora da cadeia, resultando em perdas de ativos.
Além disso, existem alguns casos de "coação não violenta" que ainda não evoluíram para violência física. Por exemplo, os atacantes ameaçam a vítima ao controlar informações pessoais ou rastrear seus movimentos, forçando-a a transferir dinheiro. Embora essas situações não causem danos físicos diretos, já atingem os limites da segurança pessoal.
É importante destacar que os casos divulgados podem ser apenas uma pequena parte do problema. Muitos vítimas optam por permanecer em silêncio por várias razões, o que torna difícil avaliar com precisão a verdadeira dimensão dos ataques fora da cadeia.
Análise da cadeia criminosa
Em 2024, uma equipe de pesquisa da Universidade de Cambridge publicou um artigo que analisou sistematicamente os casos de usuários de criptografia em todo o mundo que enfrentaram coerção violenta, revelando profundamente os padrões de ataque e as dificuldades de defesa.
Com base em vários casos típicos, podemos resumir que a cadeia criminosa do ataque de chave inglesa geralmente inclui os seguintes pontos-chave:
Os atacantes costumam começar com informações da cadeia, combinando comportamentos de transação, dados de etiquetas, situação de posse de NFTs, entre outros, para avaliar preliminarmente a escala dos ativos-alvo. Ao mesmo tempo, as declarações nas redes sociais, entrevistas públicas e até alguns dados vazados também se tornam fontes importantes de informação auxiliar.
Após determinar a identidade alvo, o atacante procurará obter informações sobre a sua vida real, incluindo local de residência, locais frequentados e estrutura familiar, entre outros. Os métodos comuns incluem:
Uma vez que o alvo é controlado, os atacantes frequentemente utilizam métodos violentos para forçá-lo a entregar a chave privada da carteira, a frase de recuperação e os direitos de verificação em duas etapas, as formas comuns incluem:
Após obter a chave privada ou a frase-semente, os atacantes geralmente transferem rapidamente os ativos, utilizando métodos como:
Alguns atacantes têm formação em tecnologia de blockchain, estão familiarizados com mecanismos de rastreamento em cadeia e irão intencionalmente criar caminhos de múltiplos saltos ou confusão entre cadeias para evitar o rastreamento.
Medidas de resposta
Diante de cenários extremos de ameaça à integridade pessoal, o uso de carteiras multiassinatura ou técnicas como a dispersão de frases mnemônicas muitas vezes não é prático, podendo até agravar comportamentos violentos. Em relação ao ataque de chave, uma estratégia mais segura deve ser "dar algo, desde que a perda seja controlável":
Conclusão
Com o rápido desenvolvimento da indústria de encriptação, a compreensão do seu cliente ( KYC ) e dos regulamentos de combate à lavagem de dinheiro ( AML ) desempenham um papel crucial na melhoria da transparência financeira e na prevenção do fluxo ilegal de fundos. No entanto, durante o processo de execução, especialmente em relação à segurança dos dados e à privacidade dos usuários, ainda existem muitos desafios. Por exemplo, as plataformas coletam uma grande quantidade de informações sensíveis (como identidade, dados biométricos, etc.) para atender aos requisitos regulatórios, e se essas informações não forem protegidas adequadamente, podem se tornar um ponto de ataque.
Portanto, sugerimos a introdução de um sistema de identificação de riscos dinâmico, com base nos processos tradicionais de KYC, para reduzir a coleta desnecessária de informações e, assim, minimizar o risco de vazamento de dados. Ao mesmo tempo, a plataforma pode conectar-se a plataformas profissionais de prevenção à lavagem de dinheiro e rastreamento, ajudando a identificar transações potencialmente suspeitas e melhorando a capacidade de controle de riscos desde a origem. Por outro lado, a construção de capacidades de segurança de dados também é indispensável, e serviços profissionais de testes de equipe vermelha podem fornecer suporte para simulações de ataques em um ambiente real, avaliando de forma abrangente os caminhos de exposição e os pontos de risco de dados sensíveis.