Attaque off-chain : une nouvelle menace dans le monde de la Blockchain
Dans le domaine de la Blockchain, nous nous concentrons souvent sur les risques techniques tels que les attaques on-chain et les vulnérabilités des contrats intelligents, mais certains événements récents nous rappellent que les menaces se sont étendues au monde réel.
Récemment, un milliardaire de la cryptomonnaie a revisité au tribunal une tentative d'enlèvement qu'il avait subie l'année dernière. Les criminels ont utilisé le suivi GPS, des documents falsifiés et d'autres moyens pour suivre ses déplacements, et ont tenté de l'enlever en lui mettant un sac sur la tête alors qu'il montait les escaliers. Heureusement, ce milliardaire a réussi à résister et à s'échapper.
Avec la montée en valeur des actifs cryptographiques, les attaques dans le monde réel ciblant les utilisateurs de cryptomonnaie deviennent de plus en plus fréquentes. Cet article analysera en profondeur les méthodes de ces attaques, passera en revue des cas typiques, explorera les chaînes criminelles sous-jacentes et proposera quelques conseils pratiques de prévention.
Concept de l'attaque par clé à molette
Le terme "attaque à la clé" provient d'une bande dessinée en ligne qui illustre un scénario où un attaquant, sans avoir besoin de techniques avancées, peut forcer la victime à révéler son mot de passe simplement avec une clé à molette de 5 dollars. Ce type d'attaque ne repose pas sur des moyens techniques, mais sur des méthodes physiques telles que la menace, le chantage ou même l'enlèvement pour contraindre la victime à divulguer son mot de passe ou ses actifs.
Cas typiques récents
Depuis le début de l'année, les cas d'enlèvements ciblant les utilisateurs de cryptomonnaies se sont multipliés, les victimes incluant des membres clés de projets, des leaders d'opinion et des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en cryptomonnaie. Les ravisseurs ont exigé une rançon énorme et ont brutalement coupé les doigts de la victime pour faire pression sur sa famille.
En janvier, le cofondateur d’une entreprise de porte-monnaie et sa femme ont été attaqués lors d’une attaque armée à leur domicile. Les ravisseurs leur ont également coupé les doigts et les ont filmés, exigeant un paiement de 100 bitcoins.
Début juin, un homme possédant la double nationalité française et marocaine a été arrêté à Tanger, soupçonné d'avoir planifié plusieurs enlèvements visant des entrepreneurs en crypto-monnaie français.
À New York, un investisseur en cryptomonnaie d'origine italienne a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé des outils tels qu'une tronçonneuse et des dispositifs d'électrocution pour le menacer, allant même jusqu'à le suspendre au sommet d'un immeuble afin de le forcer à remettre la clé privée de son portefeuille.
Mi-mai, la fille d'un des cofondateurs d'une plateforme d'échange de cryptomonnaies et son jeune petit-fils ont failli être enlevés de force dans les rues de Paris. Heureusement, des passants ont pu intervenir à temps, évitant ainsi une tragédie.
Ces cas montrent que, par rapport aux attaques on-chain, les menaces de violence dans le monde réel sont plus directes, efficaces et ont des barrières d'entrée plus faibles. Il est à noter que de nombreuses personnes participant à ce type de crime sont jeunes, la plupart ayant entre 16 et 23 ans, et possèdent des connaissances de base en cryptomonnaie.
En plus des affaires publiées, l'équipe de sécurité a également découvert, lors de la compilation des retours d'expérience des utilisateurs, que certains utilisateurs ont subi des contrôles ou des pressions lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des incidents de "coercition non violente" qui n'ont pas encore évolué vers la violence physique, tels que des attaquants menaçant des victimes en utilisant des informations privées. Bien que ces situations n'aient pas causé de dommages directs, elles ont atteint les limites de la sécurité personnelle, et il reste à discuter si elles doivent être classées comme "attaque par clé à molette".
Il est important de souligner que les cas divulgués ne sont peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence pour diverses raisons, ce qui rend également difficile d'évaluer avec précision l'ampleur réelle des attaques off-chain.
Analyse de la chaîne criminelle
Selon l'analyse de l'équipe de recherche de l'université de Cambridge et plusieurs cas typiques, nous pouvons résumer que la chaîne criminelle de l'attaque par clé à molette comprend généralement les étapes clés suivantes :
Verrouillage des informations
Les attaquants commencent généralement par des informations on-chain, en combinant les comportements de transaction, les données d'étiquetage, etc., pour évaluer de manière préliminaire l'échelle des actifs cibles. En même temps, les informations des médias sociaux sont également une source de renseignement importante.
Positionnement et contact réel
Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir ses informations d'identité réelles, y compris son lieu de résidence, ses lieux fréquents, etc. Les méthodes courantes incluent l'incitation sur les plateformes sociales, la recherche inverse de données publiques, la recherche inversée des fuites de données, etc.
Menaces et extorsion par la violence
Une fois qu'ils ont pris le contrôle de la cible, les attaquants utilisent souvent des moyens violents pour les forcer à remettre des informations telles que les clés privées de portefeuille, les phrases de récupération, etc. Les méthodes courantes incluent les blessures corporelles, la coercition de transfert et les menaces envers les proches.
Blanchiment d'argent et transfert de fonds
Après avoir obtenu la clé privée, les attaquants transfèrent généralement rapidement des actifs, utilisant des mélangeurs, des échanges non conformes ou des canaux OTC pour le blanchiment d'argent et la monétisation. Certains attaquants possèdent un bagage en technologie Blockchain et adoptent des chemins de flux de fonds complexes pour éviter le suivi.
Mesures de réponse
Face à une attaque par clé de secours, les méthodes traditionnelles comme les portefeuilles multi-signatures ou les phrases mnémotechniques dispersées peuvent ne pas être pratiques dans des situations extrêmes. Une stratégie plus sûre est "donner avec un retour, et les pertes sont contrôlables" :
Configurer un portefeuille d'incitation : préparer un compte qui semble être un portefeuille principal mais qui ne contient en réalité qu'une petite quantité d'actifs, utilisé pour le "stop-loss feeding" en cas d'urgence.
Gestion de la sécurité familiale : les membres de la famille doivent connaître l'emplacement des actifs et les stratégies de réponse ; mettre en place des codes de sécurité pour transmettre des signaux de danger ; renforcer la protection de la sécurité des appareils ménagers et du domicile.
Éviter l'exposition de l'identité : ne pas afficher sa richesse ou ses enregistrements de transactions sur les plateformes sociales ; être prudent sur la divulgation de la possession d'actifs cryptographiques dans la vie réelle ; gérer correctement les informations dans son cercle d'amis pour éviter les fuites d'amis proches. La protection la plus efficace est toujours de faire en sorte que les gens "ne sachent pas que vous êtes une cible digne d'intérêt".
Conclusion
Avec le développement de l'industrie de la cryptographie, les systèmes KYC et AML jouent un rôle important dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, de nombreux défis subsistent dans le processus d'exécution, notamment en ce qui concerne la sécurité des données et la vie privée des utilisateurs.
Il est recommandé d'introduire un système dynamique d'identification des risques sur la base des processus KYC traditionnels, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En outre, la plateforme peut intégrer des systèmes professionnels de lutte contre le blanchiment d'argent et de traçage, afin d'améliorer la capacité de gestion des risques dès le départ. De plus, il est tout aussi important de renforcer la construction des capacités de sécurité des données, ce qui peut être réalisé par des services de test de sécurité professionnels pour évaluer de manière exhaustive les voies d'exposition et les points de risque des données sensibles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
3
Partager
Commentaire
0/400
BlockchainGriller
· Il y a 7h
Maintenant, tout le monde commence à interagir hors ligne, c'est incroyable.
Voir l'originalRépondre0
MevHunter
· Il y a 7h
Blockchain joue de l'argent, la vie est précieuse.
Voir l'originalRépondre0
OnlyOnMainnet
· Il y a 7h
C'est bien que ça aille vite, c'est comme un braquage moderne version Blockchain.
Les menaces d'attaques off-chain s'intensifient, les milliardaires en chiffrement font face à des kidnappings réels.
Attaque off-chain : une nouvelle menace dans le monde de la Blockchain
Dans le domaine de la Blockchain, nous nous concentrons souvent sur les risques techniques tels que les attaques on-chain et les vulnérabilités des contrats intelligents, mais certains événements récents nous rappellent que les menaces se sont étendues au monde réel.
Récemment, un milliardaire de la cryptomonnaie a revisité au tribunal une tentative d'enlèvement qu'il avait subie l'année dernière. Les criminels ont utilisé le suivi GPS, des documents falsifiés et d'autres moyens pour suivre ses déplacements, et ont tenté de l'enlever en lui mettant un sac sur la tête alors qu'il montait les escaliers. Heureusement, ce milliardaire a réussi à résister et à s'échapper.
Avec la montée en valeur des actifs cryptographiques, les attaques dans le monde réel ciblant les utilisateurs de cryptomonnaie deviennent de plus en plus fréquentes. Cet article analysera en profondeur les méthodes de ces attaques, passera en revue des cas typiques, explorera les chaînes criminelles sous-jacentes et proposera quelques conseils pratiques de prévention.
Concept de l'attaque par clé à molette
Le terme "attaque à la clé" provient d'une bande dessinée en ligne qui illustre un scénario où un attaquant, sans avoir besoin de techniques avancées, peut forcer la victime à révéler son mot de passe simplement avec une clé à molette de 5 dollars. Ce type d'attaque ne repose pas sur des moyens techniques, mais sur des méthodes physiques telles que la menace, le chantage ou même l'enlèvement pour contraindre la victime à divulguer son mot de passe ou ses actifs.
Cas typiques récents
Depuis le début de l'année, les cas d'enlèvements ciblant les utilisateurs de cryptomonnaies se sont multipliés, les victimes incluant des membres clés de projets, des leaders d'opinion et des utilisateurs ordinaires.
Début mai, la police française a réussi à sauver le père d'un riche homme d'affaires en cryptomonnaie. Les ravisseurs ont exigé une rançon énorme et ont brutalement coupé les doigts de la victime pour faire pression sur sa famille.
En janvier, le cofondateur d’une entreprise de porte-monnaie et sa femme ont été attaqués lors d’une attaque armée à leur domicile. Les ravisseurs leur ont également coupé les doigts et les ont filmés, exigeant un paiement de 100 bitcoins.
Début juin, un homme possédant la double nationalité française et marocaine a été arrêté à Tanger, soupçonné d'avoir planifié plusieurs enlèvements visant des entrepreneurs en crypto-monnaie français.
À New York, un investisseur en cryptomonnaie d'origine italienne a été piégé dans une villa, où il a été détenu et torturé pendant trois semaines. Le gang criminel a utilisé des outils tels qu'une tronçonneuse et des dispositifs d'électrocution pour le menacer, allant même jusqu'à le suspendre au sommet d'un immeuble afin de le forcer à remettre la clé privée de son portefeuille.
Mi-mai, la fille d'un des cofondateurs d'une plateforme d'échange de cryptomonnaies et son jeune petit-fils ont failli être enlevés de force dans les rues de Paris. Heureusement, des passants ont pu intervenir à temps, évitant ainsi une tragédie.
Ces cas montrent que, par rapport aux attaques on-chain, les menaces de violence dans le monde réel sont plus directes, efficaces et ont des barrières d'entrée plus faibles. Il est à noter que de nombreuses personnes participant à ce type de crime sont jeunes, la plupart ayant entre 16 et 23 ans, et possèdent des connaissances de base en cryptomonnaie.
En plus des affaires publiées, l'équipe de sécurité a également découvert, lors de la compilation des retours d'expérience des utilisateurs, que certains utilisateurs ont subi des contrôles ou des pressions lors de transactions hors ligne, entraînant des pertes d'actifs.
De plus, il existe des incidents de "coercition non violente" qui n'ont pas encore évolué vers la violence physique, tels que des attaquants menaçant des victimes en utilisant des informations privées. Bien que ces situations n'aient pas causé de dommages directs, elles ont atteint les limites de la sécurité personnelle, et il reste à discuter si elles doivent être classées comme "attaque par clé à molette".
Il est important de souligner que les cas divulgués ne sont peut-être que la partie émergée de l'iceberg. De nombreuses victimes choisissent de garder le silence pour diverses raisons, ce qui rend également difficile d'évaluer avec précision l'ampleur réelle des attaques off-chain.
Analyse de la chaîne criminelle
Selon l'analyse de l'équipe de recherche de l'université de Cambridge et plusieurs cas typiques, nous pouvons résumer que la chaîne criminelle de l'attaque par clé à molette comprend généralement les étapes clés suivantes :
Verrouillage des informations Les attaquants commencent généralement par des informations on-chain, en combinant les comportements de transaction, les données d'étiquetage, etc., pour évaluer de manière préliminaire l'échelle des actifs cibles. En même temps, les informations des médias sociaux sont également une source de renseignement importante.
Positionnement et contact réel Une fois l'identité cible déterminée, l'attaquant tentera d'obtenir ses informations d'identité réelles, y compris son lieu de résidence, ses lieux fréquents, etc. Les méthodes courantes incluent l'incitation sur les plateformes sociales, la recherche inverse de données publiques, la recherche inversée des fuites de données, etc.
Menaces et extorsion par la violence Une fois qu'ils ont pris le contrôle de la cible, les attaquants utilisent souvent des moyens violents pour les forcer à remettre des informations telles que les clés privées de portefeuille, les phrases de récupération, etc. Les méthodes courantes incluent les blessures corporelles, la coercition de transfert et les menaces envers les proches.
Blanchiment d'argent et transfert de fonds Après avoir obtenu la clé privée, les attaquants transfèrent généralement rapidement des actifs, utilisant des mélangeurs, des échanges non conformes ou des canaux OTC pour le blanchiment d'argent et la monétisation. Certains attaquants possèdent un bagage en technologie Blockchain et adoptent des chemins de flux de fonds complexes pour éviter le suivi.
Mesures de réponse
Face à une attaque par clé de secours, les méthodes traditionnelles comme les portefeuilles multi-signatures ou les phrases mnémotechniques dispersées peuvent ne pas être pratiques dans des situations extrêmes. Une stratégie plus sûre est "donner avec un retour, et les pertes sont contrôlables" :
Conclusion
Avec le développement de l'industrie de la cryptographie, les systèmes KYC et AML jouent un rôle important dans l'amélioration de la transparence financière et la prévention des flux de fonds illégaux. Cependant, de nombreux défis subsistent dans le processus d'exécution, notamment en ce qui concerne la sécurité des données et la vie privée des utilisateurs.
Il est recommandé d'introduire un système dynamique d'identification des risques sur la base des processus KYC traditionnels, afin de réduire la collecte d'informations inutiles et de diminuer le risque de fuite de données. En outre, la plateforme peut intégrer des systèmes professionnels de lutte contre le blanchiment d'argent et de traçage, afin d'améliorer la capacité de gestion des risques dès le départ. De plus, il est tout aussi important de renforcer la construction des capacités de sécurité des données, ce qui peut être réalisé par des services de test de sécurité professionnels pour évaluer de manière exhaustive les voies d'exposition et les points de risque des données sensibles.