Нові загрози безпеки шифрованих активів: поза блокчейном фізичні атаки
У світі блокчейну ми часто звертаємо увагу на загрози технічного рівня, такі як атаки на ланцюгу, вразливості смарт-контрактів, але нещодавні випадки свідчать про те, що ризики вже поширилися на реальний світ. Деякі власники шифрувальних активів зіткнулися з серйозними загрозами для життя, і цей метод, відомий як "атака з гайковим ключем", викликає велику стурбованість у галузі.
Визначення та походження атаки з гайковим ключем
Концепція "атакуючого ключа" походить з інтернет-коміксу, який зображує сцену, де нападник загрожує жертві фізичним інструментом, вимагаючи пароль. Цей тип атаки не залежить від складних технологій, а скоріше використовує прямі погрози, шантаж або навіть викрадення, щоб змусити ціль віддати шифровані активи.
Нещодавні典型案例
Цього року спостерігається зростання випадків викрадення, що стосуються шифрування користувачів. Деякі гучні випадки включають:
Батька французького багатія в криптовалюті викрали, а злочинці жорстоко відрізали йому пальці, щоб вимагати величезний викуп.
Співзасновник компанії виробника апаратних гаманців та його дружина стали жертвами озброєного нападу у своєму домі, також отримавши тілесні ушкодження.
Італійський інвестор у шифрування був ув'язнений у Нью-Йорку протягом трьох тижнів і зазнав серйозних катувань.
Родина засновника платформи криптовалютних торгів ледь не стала жертвою викрадення на вулицях Парижа.
Ці випадки показують, що фізичні загрози є більш прямими та мають нижчий бар'єр, ніж технічні атаки. Варто зазначити, що багато з атакуючих є молодшими і мають базові знання про шифрування.
Аналіз кримінальних ланцюгів
Атака з використанням ключа зазвичай включає в себе наступні етапи:
Інформаційна блокування: зловмисники використовують дані з блокчейна, інформацію з соціальних мереж тощо для оцінки масштабу цільових активів.
Реальна ідентифікація: отримання реальної особистості та інформації про місцезнаходження цілі різними засобами.
Насильницькі загрози: після контролю над метою, шляхом насильства або погроз змусити її видати приватний ключ та іншу ключову інформацію.
Переміщення коштів: після отримання доступу швидко перемістіть активи та намагайтеся замаскувати сліди.
Рекомендації щодо запобігання
В умовах цих екстремальних обставин традиційні методи, такі як мультипідписні гаманці або розподілені мнемосхеми, можуть бути недостатньо практичними. Більш ефективні стратегії включають:
Підготовка "індукційного гаманця": налаштуйте гаманець, який виглядає основним, але насправді містить лише невелику кількість активів для надзвичайних ситуацій.
Управління безпекою сім'ї: навчайте членів сім'ї основним знанням про безпеку активів, встановлюйте безпечні паролі.
Захист приватності: уникайте демонстрації багатства в соціальних мережах, правильно керуйте особистою інформацією.
Відповідь галузі
Хоча зусилля криптоіндустрії в галузі KYC та AML важливі, вони також створюють нові виклики. Збір великої кількості чутливої інформації може стати новою загрозою безпеці. Рекомендується вжити такі заходи:
Введення динамічної системи виявлення ризиків для зменшення непотрібного збору інформації.
Використовуйте професійні платформи для боротьби з відмиванням грошей та відстеження, щоб підвищити можливості контролю ризиків.
Зосередьтеся на безпеці даних, регулярно проводьте тестування та оцінку безпеки.
Зі зростанням вартості шифрованих активів фізичні загрози безпеці можуть ще більше посилитися. Галузь повинна знайти баланс між технологічними засобами захисту та безпекою у реальному світі, щоб забезпечити користувачів всебічним захистом.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
6
Репост
Поділіться
Прокоментувати
0/400
LayerZeroHero
· 07-15 20:26
Факти свідчать про те, що безпека коду не така надійна, як безпека в реальному житті...
Переглянути оригіналвідповісти на0
GigaBrainAnon
· 07-14 14:48
невдахи справді важко бути
Переглянути оригіналвідповісти на0
SundayDegen
· 07-14 14:48
Два монітора для перегляду монет, новачок обов'язково закінчить
"Твій великий капітал - не твоя помилка, але хизуватися - це неправильно"
Переглянути оригіналвідповісти на0
StakeHouseDirector
· 07-14 14:48
Не можеш перемогти - приєднуйся, після роботи ще зроблю ключ.
Переглянути оригіналвідповісти на0
BackrowObserver
· 07-14 14:44
Ось тепер навіть зубочистки стали зброєю.
Переглянути оригіналвідповісти на0
Rugman_Walking
· 07-14 14:30
Дуже сумно, просто взяти дім і безпосередньо відкрити розширення.
Атака з використанням важеля: реальні загрози, з якими стикаються ходлери криптоактивів
Нові загрози безпеки шифрованих активів: поза блокчейном фізичні атаки
У світі блокчейну ми часто звертаємо увагу на загрози технічного рівня, такі як атаки на ланцюгу, вразливості смарт-контрактів, але нещодавні випадки свідчать про те, що ризики вже поширилися на реальний світ. Деякі власники шифрувальних активів зіткнулися з серйозними загрозами для життя, і цей метод, відомий як "атака з гайковим ключем", викликає велику стурбованість у галузі.
Визначення та походження атаки з гайковим ключем
Концепція "атакуючого ключа" походить з інтернет-коміксу, який зображує сцену, де нападник загрожує жертві фізичним інструментом, вимагаючи пароль. Цей тип атаки не залежить від складних технологій, а скоріше використовує прямі погрози, шантаж або навіть викрадення, щоб змусити ціль віддати шифровані активи.
Нещодавні典型案例
Цього року спостерігається зростання випадків викрадення, що стосуються шифрування користувачів. Деякі гучні випадки включають:
Ці випадки показують, що фізичні загрози є більш прямими та мають нижчий бар'єр, ніж технічні атаки. Варто зазначити, що багато з атакуючих є молодшими і мають базові знання про шифрування.
Аналіз кримінальних ланцюгів
Атака з використанням ключа зазвичай включає в себе наступні етапи:
Інформаційна блокування: зловмисники використовують дані з блокчейна, інформацію з соціальних мереж тощо для оцінки масштабу цільових активів.
Реальна ідентифікація: отримання реальної особистості та інформації про місцезнаходження цілі різними засобами.
Насильницькі загрози: після контролю над метою, шляхом насильства або погроз змусити її видати приватний ключ та іншу ключову інформацію.
Переміщення коштів: після отримання доступу швидко перемістіть активи та намагайтеся замаскувати сліди.
Рекомендації щодо запобігання
В умовах цих екстремальних обставин традиційні методи, такі як мультипідписні гаманці або розподілені мнемосхеми, можуть бути недостатньо практичними. Більш ефективні стратегії включають:
Відповідь галузі
Хоча зусилля криптоіндустрії в галузі KYC та AML важливі, вони також створюють нові виклики. Збір великої кількості чутливої інформації може стати новою загрозою безпеці. Рекомендується вжити такі заходи:
Зі зростанням вартості шифрованих активів фізичні загрози безпеці можуть ще більше посилитися. Галузь повинна знайти баланс між технологічними засобами захисту та безпекою у реальному світі, щоб забезпечити користувачів всебічним захистом.
"Твій великий капітал - не твоя помилка, але хизуватися - це неправильно"