novas ameaças à segurança do ativo encriptado: ataques físicos fora da cadeia
No mundo da blockchain, frequentemente nos concentramos em ameaças de nível técnico, como ataques na cadeia e vulnerabilidades de contratos inteligentes, mas casos recentes mostram que os riscos se estenderam ao mundo real. Alguns detentores de ativos encriptados enfrentaram sérias ameaças à sua integridade física, e esse método conhecido como "ataque de chave inglesa" está gerando uma grande preocupação na indústria.
Definição e origem do ataque de wrench
O conceito de "ataque de chave inglesa" origina-se de uma tira de quadrinhos na internet, que retrata um atacante usando uma ferramenta física simples para ameaçar a vítima a entregar sua senha. Esse tipo de ataque não depende de métodos técnicos complexos, mas sim de ameaças diretas, extorsão ou até sequestro para forçar o alvo a entregar seus ativos encriptados.
Casos típicos recentes
Este ano, os casos de sequestro direcionados a usuários de encriptação têm mostrado uma tendência de aumento. Alguns casos de destaque incluem:
O pai de um magnata francês da encriptação foi sequestrado, e os sequestradores cruelmente cortaram-lhe os dedos para exigir um enorme resgate.
O cofundador de uma empresa de carteiras de hardware e sua esposa foram atacados em casa por armados, sofrendo também ferimentos corporais.
Um investidor italiano em encriptação foi mantido em cativeiro em Nova Iorque por três semanas, sofrendo graves torturas.
A família de um fundador de uma plataforma de troca de encriptação quase foi sequestrada nas ruas de Paris.
Estes casos mostram que, em comparação com ataques técnicos, as ameaças físicas são mais diretas e têm um limiar mais baixo. Vale a pena notar que muitos atacantes são mais jovens e possuem conhecimentos básicos de encriptação.
Análise da cadeia criminosa
O ataque de chave inglesa geralmente inclui as seguintes etapas:
Informação bloqueada: os atacantes utilizam dados em cadeia, informações de redes sociais, entre outros, para avaliar a escala dos ativos alvo.
Localização real: obter a identidade real e informações de localização do alvo por vários meios.
Ameaça de violência: Após controlar o alvo, forçá-lo a entregar a chave privada e outras informações chave através de violência ou ameaças.
Transferência de fundos: após obter acesso, transfira rapidamente os ativos e tente encobrir vestígios.
Sugestões de prevenção
Diante de tais situações extremas, métodos tradicionais como carteiras multi-assinatura ou frases mnemônicas descentralizadas podem não ser práticos o suficiente. Estratégias mais eficazes incluem:
Preparar "carteira de indução": configurar uma carteira que parece ser principal, mas que na verdade contém apenas uma pequena quantidade de ativos, para emergências.
Gestão de segurança familiar: educar os familiares sobre conhecimentos básicos de segurança do ativo e definir códigos de segurança.
Proteger a privacidade: evite exibir riqueza nas redes sociais, gerencie bem as informações pessoais.
Resposta da Indústria
Embora os esforços da indústria de encriptação em KYC e AML sejam importantes, também trazem novos desafios. A coleta de uma grande quantidade de informações sensíveis pode se tornar um novo risco de segurança. Recomenda-se adotar as seguintes medidas:
Introduzir um sistema dinâmico de identificação de riscos, reduzindo a coleta desnecessária de informações.
Utilize uma plataforma profissional de combate à lavagem de dinheiro e rastreamento para aumentar a capacidade de controle de riscos.
Valorizar a segurança dos dados, realizar testes e avaliações de segurança regularmente.
Com o crescimento do valor dos ativos emcriptação, as ameaças à segurança física podem agravar-se ainda mais. A indústria precisa encontrar um equilíbrio entre a proteção tecnológica e a segurança no mundo real, para oferecer aos usuários uma proteção abrangente.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
18 Curtidas
Recompensa
18
6
Repostar
Compartilhar
Comentário
0/400
LayerZeroHero
· 07-15 20:26
A verdade é que a segurança do código é inferior à segurança na realidade...
Ver originalResponder0
GigaBrainAnon
· 07-14 14:48
idiotas verdadeiramente não é fácil ser.
Ver originalResponder0
SundayDegen
· 07-14 14:48
Duas monitores para ver moeda, novatos devem se formar
"Ter muito dinheiro não é seu erro, mas ostentar está errado"
Ver originalResponder0
StakeHouseDirector
· 07-14 14:48
Se não consegue vencer, junte-se a eles, depois do trabalho arranje uma chave inglesa.
Ver originalResponder0
BackrowObserver
· 07-14 14:44
Agora até os palitos de dente se tornaram armas.
Ver originalResponder0
Rugman_Walking
· 07-14 14:30
Que pena, copiar uma casa e simplesmente abrir a lubrificação.
Ataques de chave inglesa: ameaças do mundo real enfrentadas por suportes de encriptação.
novas ameaças à segurança do ativo encriptado: ataques físicos fora da cadeia
No mundo da blockchain, frequentemente nos concentramos em ameaças de nível técnico, como ataques na cadeia e vulnerabilidades de contratos inteligentes, mas casos recentes mostram que os riscos se estenderam ao mundo real. Alguns detentores de ativos encriptados enfrentaram sérias ameaças à sua integridade física, e esse método conhecido como "ataque de chave inglesa" está gerando uma grande preocupação na indústria.
Definição e origem do ataque de wrench
O conceito de "ataque de chave inglesa" origina-se de uma tira de quadrinhos na internet, que retrata um atacante usando uma ferramenta física simples para ameaçar a vítima a entregar sua senha. Esse tipo de ataque não depende de métodos técnicos complexos, mas sim de ameaças diretas, extorsão ou até sequestro para forçar o alvo a entregar seus ativos encriptados.
Casos típicos recentes
Este ano, os casos de sequestro direcionados a usuários de encriptação têm mostrado uma tendência de aumento. Alguns casos de destaque incluem:
Estes casos mostram que, em comparação com ataques técnicos, as ameaças físicas são mais diretas e têm um limiar mais baixo. Vale a pena notar que muitos atacantes são mais jovens e possuem conhecimentos básicos de encriptação.
Análise da cadeia criminosa
O ataque de chave inglesa geralmente inclui as seguintes etapas:
Informação bloqueada: os atacantes utilizam dados em cadeia, informações de redes sociais, entre outros, para avaliar a escala dos ativos alvo.
Localização real: obter a identidade real e informações de localização do alvo por vários meios.
Ameaça de violência: Após controlar o alvo, forçá-lo a entregar a chave privada e outras informações chave através de violência ou ameaças.
Transferência de fundos: após obter acesso, transfira rapidamente os ativos e tente encobrir vestígios.
Sugestões de prevenção
Diante de tais situações extremas, métodos tradicionais como carteiras multi-assinatura ou frases mnemônicas descentralizadas podem não ser práticos o suficiente. Estratégias mais eficazes incluem:
Resposta da Indústria
Embora os esforços da indústria de encriptação em KYC e AML sejam importantes, também trazem novos desafios. A coleta de uma grande quantidade de informações sensíveis pode se tornar um novo risco de segurança. Recomenda-se adotar as seguintes medidas:
Com o crescimento do valor dos ativos emcriptação, as ameaças à segurança física podem agravar-se ainda mais. A indústria precisa encontrar um equilíbrio entre a proteção tecnológica e a segurança no mundo real, para oferecer aos usuários uma proteção abrangente.
"Ter muito dinheiro não é seu erro, mas ostentar está errado"