Поза блокчейном атака: нова загроза для ходлерів шифрування активів
З ростом вартості шифрованих активів, фізичні напади на ходлерів стають дедалі частішими. Ця загроза, відома як "атака ключем", поширюється з поза блокчейном у реальний світ, створюючи нові виклики безпеці користувачів криптовалюти.
Суть атаки на ключ
"Атака з використанням гайкового ключа" походить з мережевої комікси, що описує, як нападник не використовує складні технології, а натомість змушує жертву видати пароль або активи простими фізичними загрозами. Цей метод атаки є прямим, ефективним і має низький поріг для реалізації.
Нещодавні典型案例
Цього року кілька випадків викрадення, спрямованих на користувачів шифрування, привернули увагу:
На початку травня французька поліція врятувала батька захопленого в заручники шифрувального магната, викрадачі відрізали йому палець для вимагання викупу.
У січні співзасновник однієї компанії з виробництва апаратних гаманців зазнав збройного нападу вдома, злочинці також застосували жорстокі методи.
У Нью-Йорку італійський інвестор у шифрування був ув'язнений на три тижні, зазнав катувань і був змушений видати приватний ключ гаманця.
У середині травня сім'я одного з співзасновників певної криптовалютної біржі ледь уникнула викрадення в Парижі.
Ці справи стосуються здирників, які переважно є молодими людьми та мають базові знання в області шифрування. Окрім публічно звітованих випадків, існує безліч незадекларованих загроз, включаючи деякі "непогрози", які не переросли в фізичне насильство.
Аналіз злочинного ланцюга
Атака з використанням ключа зазвичай містить такі етапи:
Інформаційна блокування: зловмисник оцінює масштаб цільових активів через дані в ланцюзі, соціальні медіа та інші канали.
Реальне позиціонування: спроба отримати реальну ідентифікаційну інформацію про ціль, включаючи місце проживання, звичайні місця відвідування тощо.
Насильницька загроза: після контролю над об'єктом змусити його різними способами видати приватний ключ або здійснити переказ.
Переміщення коштів: Швидко перемістіть отримані активи, використовуючи міксери, OTC-канали та інші способи для уникнення відстеження.
Стратегія реагування
У відповідь на атаки з використанням гайкового ключа традиційні методи, такі як мультипідписні гаманці або розподілені мнемонічні фрази, можуть бути недостатньо практичними. Більш ефективні стратегії включають:
Налаштуйте індукційний гаманець: підготуйте рахунок з невеликою кількістю активів для надзвичайних ситуацій.
Посилення управління безпекою в родині: розробка плану дій, встановлення безпечного коду.
Уникати розкриття особистості: обережно управляти інформацією в соціальних мережах, уникати розкриття інформації про володіння шифруваннями в реальному житті.
Відповідь галузі
З розвитком індустрії шифрування системи KYC та AML відіграють важливу роль у запобіганні незаконним фінансовим потокам. Проте під час виконання цих систем питання безпеки даних та захисту конфіденційності користувачів все ще стикаються з викликами. Рекомендується впровадити динамічну систему виявлення ризиків, щоб зменшити збір непотрібної інформації, одночасно зміцнюючи власні можливості платформи щодо безпеки даних.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
23 лайків
Нагородити
23
7
Поділіться
Прокоментувати
0/400
0xLuckbox
· 07-30 17:18
Людські сердця важко зрозуміти, потрібно бути обережним.
Переглянути оригіналвідповісти на0
GasFeeCrier
· 07-30 13:02
Зберігання закритого ключа дуже важливе.
Переглянути оригіналвідповісти на0
DegenApeSurfer
· 07-29 00:02
Обережно зберігайте свої активи!
Переглянути оригіналвідповісти на0
HorizonHunter
· 07-29 00:02
Найважливіше - це захист від крадіжок і самозахист.
поза блокчейном атаки зростають ходлери шифрування активів стикаються з новими викликами реальних загроз
Поза блокчейном атака: нова загроза для ходлерів шифрування активів
З ростом вартості шифрованих активів, фізичні напади на ходлерів стають дедалі частішими. Ця загроза, відома як "атака ключем", поширюється з поза блокчейном у реальний світ, створюючи нові виклики безпеці користувачів криптовалюти.
Суть атаки на ключ
"Атака з використанням гайкового ключа" походить з мережевої комікси, що описує, як нападник не використовує складні технології, а натомість змушує жертву видати пароль або активи простими фізичними загрозами. Цей метод атаки є прямим, ефективним і має низький поріг для реалізації.
Нещодавні典型案例
Цього року кілька випадків викрадення, спрямованих на користувачів шифрування, привернули увагу:
Ці справи стосуються здирників, які переважно є молодими людьми та мають базові знання в області шифрування. Окрім публічно звітованих випадків, існує безліч незадекларованих загроз, включаючи деякі "непогрози", які не переросли в фізичне насильство.
Аналіз злочинного ланцюга
Атака з використанням ключа зазвичай містить такі етапи:
Інформаційна блокування: зловмисник оцінює масштаб цільових активів через дані в ланцюзі, соціальні медіа та інші канали.
Реальне позиціонування: спроба отримати реальну ідентифікаційну інформацію про ціль, включаючи місце проживання, звичайні місця відвідування тощо.
Насильницька загроза: після контролю над об'єктом змусити його різними способами видати приватний ключ або здійснити переказ.
Переміщення коштів: Швидко перемістіть отримані активи, використовуючи міксери, OTC-канали та інші способи для уникнення відстеження.
Стратегія реагування
У відповідь на атаки з використанням гайкового ключа традиційні методи, такі як мультипідписні гаманці або розподілені мнемонічні фрази, можуть бути недостатньо практичними. Більш ефективні стратегії включають:
Відповідь галузі
З розвитком індустрії шифрування системи KYC та AML відіграють важливу роль у запобіганні незаконним фінансовим потокам. Проте під час виконання цих систем питання безпеки даних та захисту конфіденційності користувачів все ще стикаються з викликами. Рекомендується впровадити динамічну систему виявлення ризиків, щоб зменшити збір непотрібної інформації, одночасно зміцнюючи власні можливості платформи щодо безпеки даних.