Блокчейн світові "підривні атаки": новий виклик для безпеки активів
Зі зростанням вартості шифрованих активів фізичні атаки на користувачів криптовалюти стають дедалі частішими. У цій статті ми докладно проаналізуємо такі методи атак, переглянемо типові випадки, розглянемо злочинний ланцюг, що стоїть за ними, і запропонуємо реалістичні рекомендації щодо запобігання та реагування.
Походження атаки з гайковим ключем
Концепція "викруткового нападу" походить з мережевого коміксу, який зображує сцену, де зловмисник не використовує технічні засоби, а натомість змушує жертву видати пароль або активи через погрози, вимагання або навіть викрадення. Цей спосіб нападу є прямим, ефективним і має низький поріг входу, що становить серйозну загрозу для користувачів шифрування.
Огляд типових випадків
Нещодавно кілька випадків викрадення, спрямованих на користувачів шифрування, привернули увагу галузі:
Поліція Франції звільнила батька багатія у сфері криптовалют, якого викрали; викрадачі відрізали йому палець, щоб вимагати викуп.
Співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу вдома, злочинці також вжили крайніх заходів.
Італійський інвестор у шифрування був ув'язнений у Нью-Йорку протягом трьох тижнів, зазнав серйозних тортур і був змушений віддати приватний ключ свого гаманця.
Дочка та онук співзасновника певної платформи шифрування криптовалют ледь не стали жертвами викрадення на вулицях Парижа.
Ці випадки свідчать про те, що, порівняно з атаками на Блокчейн, насильницькі загрози поза мережею є більш прямими та важче піддаються запобіганню. Варто зазначити, що оприлюднені випадки можуть бути лише верхівкою айсберга, і багато жертв з різних причин обирають мовчати.
Аналіз кримінального ланцюга
Ланцюг злочинів атаки «накидного ключа» зазвичай включає кілька ключових етапів:
Інформаційна блокування: зловмисники оцінюють масштаб цільових активів через дані в блокчейні, соціальні мережі та інші канали.
Реальне розташування та контакт: отримання інформації про реальний ідентифікатор цілі, включаючи місце проживання, часто відвідувані місця тощо.
Насильницькі погрози та вимагання: використання різних методів для змушення цілі передати приватні ключі, мнемонічні фрази та іншу ключову інформацію.
Відмивання грошей та переказ коштів: швидкий переказ отриманих активів через міксери, OTC та інші канали для відмивання.
Заходи
У відповідь на атаки з використанням важелів, більш надійною стратегією є "є що дати, і втрати контрольовані":
Налаштуйте індукційний гаманець: підготуйте обліковий запис, на якому зберігається лише невелика кількість активів, для "стоп-лосс підживлення" у надзвичайних ситуаціях.
Управління безпекою сім'ї: Члени сім'ї повинні знати основні знання про безпеку активів, встановити безпечне слово для передачі сигналу про небезпеку.
Уникати витоку особистості: обережно управляйте інформацією в соціальних мережах, уникайте розкриття наявності шифрування активів у реальному житті.
Висновок
З розвитком індустрії шифрування, системи KYC та AML відіграють важливу роль у підвищенні фінансової прозорості. Однак під час їх реалізації все ще виникає безліч викликів, особливо в аспектах безпеки даних та конфіденційності користувачів. Рекомендується на базі традиційних процесів KYC впровадити динамічну систему виявлення ризиків, щоб зменшити неналежний збір інформації. Крім того, платформа може підключити професійні послуги з боротьби з відмиванням грошей та відстеження, щоб підвищити можливості управління ризиками з самого початку. Регулярне проведення оцінки безпеки та тестування на вразливість також є ключовими заходами для забезпечення безпеки платформи та користувачів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
3
Поділіться
Прокоментувати
0/400
RugPullAlarm
· 6год тому
Насильство є насильством, підпис має бути забезпечений обчислювальною потужністю!
Переглянути оригіналвідповісти на0
SandwichHunter
· 7год тому
Реальний світ страшніший за Блокчейн...
Переглянути оригіналвідповісти на0
ChainDoctor
· 7год тому
Тримачі монет також повинні дивитися вгору. Чи може «Мистецтво війни» Сунь Цзи підказати про диверсифікацію інвестицій?
Напад з використанням ключа: фізичні виклики безпеки, з якими стикаються ходлери шифрованих активів, та стратегії їх подолання
Блокчейн світові "підривні атаки": новий виклик для безпеки активів
Зі зростанням вартості шифрованих активів фізичні атаки на користувачів криптовалюти стають дедалі частішими. У цій статті ми докладно проаналізуємо такі методи атак, переглянемо типові випадки, розглянемо злочинний ланцюг, що стоїть за ними, і запропонуємо реалістичні рекомендації щодо запобігання та реагування.
Походження атаки з гайковим ключем
Концепція "викруткового нападу" походить з мережевого коміксу, який зображує сцену, де зловмисник не використовує технічні засоби, а натомість змушує жертву видати пароль або активи через погрози, вимагання або навіть викрадення. Цей спосіб нападу є прямим, ефективним і має низький поріг входу, що становить серйозну загрозу для користувачів шифрування.
Огляд типових випадків
Нещодавно кілька випадків викрадення, спрямованих на користувачів шифрування, привернули увагу галузі:
Поліція Франції звільнила батька багатія у сфері криптовалют, якого викрали; викрадачі відрізали йому палець, щоб вимагати викуп.
Співзасновник однієї компанії з виробництва апаратних гаманців та його дружина стали жертвами озброєного нападу вдома, злочинці також вжили крайніх заходів.
Італійський інвестор у шифрування був ув'язнений у Нью-Йорку протягом трьох тижнів, зазнав серйозних тортур і був змушений віддати приватний ключ свого гаманця.
Дочка та онук співзасновника певної платформи шифрування криптовалют ледь не стали жертвами викрадення на вулицях Парижа.
Ці випадки свідчать про те, що, порівняно з атаками на Блокчейн, насильницькі загрози поза мережею є більш прямими та важче піддаються запобіганню. Варто зазначити, що оприлюднені випадки можуть бути лише верхівкою айсберга, і багато жертв з різних причин обирають мовчати.
Аналіз кримінального ланцюга
Ланцюг злочинів атаки «накидного ключа» зазвичай включає кілька ключових етапів:
Інформаційна блокування: зловмисники оцінюють масштаб цільових активів через дані в блокчейні, соціальні мережі та інші канали.
Реальне розташування та контакт: отримання інформації про реальний ідентифікатор цілі, включаючи місце проживання, часто відвідувані місця тощо.
Насильницькі погрози та вимагання: використання різних методів для змушення цілі передати приватні ключі, мнемонічні фрази та іншу ключову інформацію.
Відмивання грошей та переказ коштів: швидкий переказ отриманих активів через міксери, OTC та інші канали для відмивання.
Заходи
У відповідь на атаки з використанням важелів, більш надійною стратегією є "є що дати, і втрати контрольовані":
Налаштуйте індукційний гаманець: підготуйте обліковий запис, на якому зберігається лише невелика кількість активів, для "стоп-лосс підживлення" у надзвичайних ситуаціях.
Управління безпекою сім'ї: Члени сім'ї повинні знати основні знання про безпеку активів, встановити безпечне слово для передачі сигналу про небезпеку.
Уникати витоку особистості: обережно управляйте інформацією в соціальних мережах, уникайте розкриття наявності шифрування активів у реальному житті.
Висновок
З розвитком індустрії шифрування, системи KYC та AML відіграють важливу роль у підвищенні фінансової прозорості. Однак під час їх реалізації все ще виникає безліч викликів, особливо в аспектах безпеки даних та конфіденційності користувачів. Рекомендується на базі традиційних процесів KYC впровадити динамічну систему виявлення ризиків, щоб зменшити неналежний збір інформації. Крім того, платформа може підключити професійні послуги з боротьби з відмиванням грошей та відстеження, щоб підвищити можливості управління ризиками з самого початку. Регулярне проведення оцінки безпеки та тестування на вразливість також є ключовими заходами для забезпечення безпеки платформи та користувачів.