Новые угрозы безопасности шифрованных активов: физические атаки вне блокчейна
В мире блокчейна мы часто обращаем внимание на угрозы технического уровня, такие как атаки на блокчейне и уязвимости смарт-контрактов, но недавние случаи показывают, что риски распространились и на реальный мир. Некоторые держатели шифрования активов столкнулись с серьезными угрозами для жизни, и этот метод, известный как "атака с использованием гаечного ключа", вызывает высокий интерес в отрасли.
Определение и происхождение атаки с помощью ключа
Концепция "атаки с использованием гаечного ключа" возникла из сетевого комикса, изображающего сцену, где злоумышленник угрожает жертве с помощью простого физического инструмента, заставляя ее выдать пароль. Этот метод атаки не зависит от сложных технических средств, а использует прямые угрозы, шантаж или даже похищение для принуждения цели к передаче шифрованных активов.
Недавние典型案例
С начала этого года количество случаев похищения, связанных с шифрованием пользователей, демонстрирует тенденцию к росту. Некоторые громкие случаи включают:
Отца французского криптомагната похищают, и похитители жестоко отрезают ему палец, требуя огромный выкуп.
Соучредитель одной компании по производству аппаратных кошельков и его жена стали жертвами вооруженного нападения в своем доме, также получили телесные повреждения.
Итальянский шифрования инвестор был заключен в Нью-Йорке на три недели и подвергся серьезным мучениям.
Семья основателя шифрования торговой платформы едва не стала жертвой похищения на улицах Парижа.
Эти случаи показывают, что физические угрозы более прямые и имеют более низкий порог, чем технические атаки. Стоит отметить, что многие злоумышленники моложе и имеют базовые знания в области шифрования.
Анализ преступной цепочки
Атака с использованием гаечного ключа обычно включает в себя следующие этапы:
Блокировка информации: злоумышленники используют данные в блокчейне, информацию из социальных сетей и т.д. для оценки масштаба целевых активов.
Реальная идентификация: получение реальной идентичности и информации о местоположении цели различными способами.
Насилие и угрозы: после захвата цели, с помощью насилия или угроз заставить её выдать приватный ключ и другую ключевую информацию.
Перевод средств: Как только доступ будет получен, быстро переведите активы и попытайтесь замести следы.
Рекомендации по предотвращению
В условиях таких крайних ситуаций традиционные методы, такие как мультиподписные кошельки или распределенные мнемонические фразы, могут оказаться не совсем практичными. Более эффективные стратегии включают:
Подготовьте "индукционный кошелек": создайте кошелек, который выглядит основным, но на самом деле содержит лишь небольшое количество активов, для экстренных случаев.
Управление безопасностью семьи: обучите членов семьи основным знаниям о безопасности активов, установите код безопасности.
Защита конфиденциальности: избегайте демонстрации богатства в социальных сетях, управляйте личной информацией.
Ответ отрасли
Хотя усилия криптоиндустрии в области KYC и AML важны, они также приносят новые вызовы. Сбор большого объема чувствительной информации может стать новой угрозой безопасности. Рекомендуется принять следующие меры:
Внедрение системы динамического распознавания рисков для снижения ненужного сбора информации.
Используйте профессиональную платформу для противодействия отмыванию денег и отслеживания, чтобы повысить возможности контроля рисков.
Уделяйте внимание безопасности данных, регулярно проводите тестирование и оценку безопасности.
С ростом ценности шифрованных активов физические угрозы безопасности могут усиливаться. Отрасли необходимо найти баланс между технической защитой и безопасностью в реальном мире, чтобы предоставить пользователям всестороннюю защиту.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
6
Репост
Поделиться
комментарий
0/400
LayerZeroHero
· 07-15 20:26
На практике безопасность кода уступает безопасности в реальной жизни...
Посмотреть ОригиналОтветить0
GigaBrainAnon
· 07-14 14:48
неудачники真不好当啊
Посмотреть ОригиналОтветить0
SundayDegen
· 07-14 14:48
Два монитора для просмотра токенов, новичок обязательно выпустится
"Твое богатство не твоя вина, хвастаться - это неправильно"
Посмотреть ОригиналОтветить0
StakeHouseDirector
· 07-14 14:48
Если не можешь победить, присоединяйся, а после работы сделай еще один ключ
Посмотреть ОригиналОтветить0
BackrowObserver
· 07-14 14:44
Ужас, теперь даже зубочистки стали орудием преступления.
Посмотреть ОригиналОтветить0
Rugman_Walking
· 07-14 14:30
Как же грустно, просто забирают дом и сразу же убегают.
Атака с использованием ключа: реальные угрозы, с которыми сталкиваются держатели шифрования активов
Новые угрозы безопасности шифрованных активов: физические атаки вне блокчейна
В мире блокчейна мы часто обращаем внимание на угрозы технического уровня, такие как атаки на блокчейне и уязвимости смарт-контрактов, но недавние случаи показывают, что риски распространились и на реальный мир. Некоторые держатели шифрования активов столкнулись с серьезными угрозами для жизни, и этот метод, известный как "атака с использованием гаечного ключа", вызывает высокий интерес в отрасли.
Определение и происхождение атаки с помощью ключа
Концепция "атаки с использованием гаечного ключа" возникла из сетевого комикса, изображающего сцену, где злоумышленник угрожает жертве с помощью простого физического инструмента, заставляя ее выдать пароль. Этот метод атаки не зависит от сложных технических средств, а использует прямые угрозы, шантаж или даже похищение для принуждения цели к передаче шифрованных активов.
Недавние典型案例
С начала этого года количество случаев похищения, связанных с шифрованием пользователей, демонстрирует тенденцию к росту. Некоторые громкие случаи включают:
Эти случаи показывают, что физические угрозы более прямые и имеют более низкий порог, чем технические атаки. Стоит отметить, что многие злоумышленники моложе и имеют базовые знания в области шифрования.
Анализ преступной цепочки
Атака с использованием гаечного ключа обычно включает в себя следующие этапы:
Блокировка информации: злоумышленники используют данные в блокчейне, информацию из социальных сетей и т.д. для оценки масштаба целевых активов.
Реальная идентификация: получение реальной идентичности и информации о местоположении цели различными способами.
Насилие и угрозы: после захвата цели, с помощью насилия или угроз заставить её выдать приватный ключ и другую ключевую информацию.
Перевод средств: Как только доступ будет получен, быстро переведите активы и попытайтесь замести следы.
Рекомендации по предотвращению
В условиях таких крайних ситуаций традиционные методы, такие как мультиподписные кошельки или распределенные мнемонические фразы, могут оказаться не совсем практичными. Более эффективные стратегии включают:
Ответ отрасли
Хотя усилия криптоиндустрии в области KYC и AML важны, они также приносят новые вызовы. Сбор большого объема чувствительной информации может стать новой угрозой безопасности. Рекомендуется принять следующие меры:
С ростом ценности шифрованных активов физические угрозы безопасности могут усиливаться. Отрасли необходимо найти баланс между технической защитой и безопасностью в реальном мире, чтобы предоставить пользователям всестороннюю защиту.
"Твое богатство не твоя вина, хвастаться - это неправильно"