Sisi Gelap Dunia Blockchain: "Serangan Wrench" yang Dialami Pengguna Enkripsi
Latar Belakang
Di dalam hutan gelap Blockchain ini, kita sering membahas berbagai serangan di atas rantai, kerentanan kontrak pintar, dan kejadian peretasan. Namun, semakin banyak kasus yang mengingatkan kita bahwa ancaman telah menyebar dari dunia maya ke kehidupan nyata.
Dalam sebuah sidang baru-baru ini, seorang miliarder cryptocurrency回顾了自己去年遭遇的一起绑架未遂案。Penyerang menggunakan pelacakan GPS, paspor palsu, dan ponsel sekali pakai untuk mengetahui keberadaannya, menyerang dari belakang saat ia naik tangga, berusaha menyelubungi kepalanya dengan tas dan mengontrolnya secara paksa. Untungnya, miliarder tersebut berhasil menggigit jari penyerang hingga putus dan berhasil melarikan diri.
Seiring dengan meningkatnya nilai aset enkripsi, serangan dunia nyata terhadap pengguna enkripsi juga semakin sering terjadi. Artikel ini akan menganalisis secara mendalam metode serangan tersebut, mengulas kasus-kasus tipikal, menyusun rantai kejahatan di baliknya, dan memberikan saran pencegahan dan respons yang praktis.
Apa itu "serangan kunci"
"Serangan kunci" adalah konsep yang berasal dari sebuah komik internet, yang menggambarkan penyerang yang tidak menggunakan teknologi canggih, tetapi dapat memaksa korban untuk menyerahkan kata sandi hanya dengan menggunakan kunci seharga 5 dolar. Metode serangan ini tidak bergantung pada cara teknis, melainkan menggunakan ancaman, pemerasan, atau bahkan penculikan untuk memaksa korban menyerahkan kata sandi atau aset.
Tinjauan Kasus Tipikal
Sejak awal tahun ini, kasus penculikan terhadap pengguna enkripsi sering terjadi, dengan korban mencakup anggota inti proyek, tokoh masyarakat, hingga pengguna biasa.
Pada awal Mei, polisi Prancis berhasil menyelamatkan seorang ayah dari seorang miliarder cryptocurrency yang diculik. Para penculik meminta tebusan beberapa juta euro dan dengan kejam memotong jari-jari tangannya untuk menekan keluarga.
Pada bulan Januari, salah satu pendiri perusahaan dompet perangkat keras dan istrinya diserang bersenjata di rumah mereka, para penculik juga memotong jari mereka dan merekam video, meminta tebusan 100 Bitcoin.
Di New York, seorang investor enkripsi berkebangsaan Italia dipikat ke sebuah vila, dan mengalami penahanan dan penyiksaan selama tiga minggu. Kelompok penjahat menggunakan gergaji listrik, perangkat kejutan listrik, dan obat-obatan untuk mengancam, bahkan menggantungnya di atap gedung tinggi, memaksanya untuk menyerahkan kunci pribadi dompet.
Pada pertengahan Mei, putri dan cucu kecil salah satu pendiri bersama platform perdagangan enkripsi hampir dipaksa untuk ditarik ke dalam sebuah truk putih di jalanan Paris. Untungnya, orang-orang yang lewat cepat campur tangan, sehingga tragedi dapat dihindari.
Kasus-kasus ini menunjukkan: dibandingkan dengan serangan di blockchain, ancaman kekerasan secara langsung lebih langsung, efisien, dan memiliki ambang batas yang lebih rendah. Pelaku serangan sebagian besar adalah remaja, dengan usia terkonsentrasi antara 16 hingga 23 tahun, memiliki pengetahuan dasar tentang enkripsi. Menurut data yang dirilis oleh kejaksaan Prancis, sudah ada beberapa remaja yang secara resmi didakwa karena terlibat dalam kasus semacam ini.
Selain kasus yang dilaporkan secara publik, tim keamanan juga memperhatikan bahwa beberapa pengguna mengalami kontrol atau pemaksaan dari pihak lain saat melakukan transaksi offline, yang mengakibatkan kerugian aset.
Selain itu, ada beberapa kejadian "pemaksaan non-kekerasan" yang belum meningkat menjadi kekerasan fisik. Misalnya, pelaku mengancam dengan menguasai privasi, jejak langkah, atau lainnya dari korban untuk memaksa transfer uang. Meskipun situasi ini tidak menyebabkan kerusakan langsung, namun sudah menyentuh batas ancaman terhadap diri, apakah termasuk dalam kategori "serangan kunci" masih perlu dibahas lebih lanjut.
Perlu ditekankan bahwa kasus yang telah diungkap mungkin hanya puncak gunung es. Banyak korban memilih untuk diam karena khawatir akan balas dendam, lembaga penegak hukum tidak akan menangani, atau identitas mereka terungkap, yang juga membuat skala nyata serangan off-chain sulit untuk dinilai dengan akurat.
Analisis Rantai Kejahatan
Berdasarkan beberapa kasus khas, kami menyimpulkan bahwa rantai kejahatan dari serangan wrench secara garis besar mencakup beberapa tahap kunci berikut:
Kunci Informasi
Penyerang biasanya memulai dari informasi di blockchain, menggabungkan perilaku transaksi, data label, situasi kepemilikan NFT, dan sebagainya, untuk menilai skala aset target secara awal. Sementara itu, obrolan grup media sosial, pernyataan publik, wawancara dengan tokoh opini, bahkan beberapa data yang bocor juga menjadi sumber intelijen tambahan yang penting.
Penentuan dan Kontak Realitas
Setelah menentukan identitas target, penyerang akan mencoba untuk mendapatkan informasi identitas nyata mereka, termasuk tempat tinggal, tempat yang sering dikunjungi, dan struktur keluarga. Metode yang umum digunakan termasuk:
Menggoda target untuk membocorkan informasi di platform sosial
Menggunakan data pendaftaran publik ( seperti email yang terikat pada ENS, informasi pendaftaran domain ) untuk melakukan reverse lookup
Menggunakan data yang bocor untuk pencarian balik
Mengarahkan target ke dalam lingkungan yang terkontrol melalui pelacakan atau undangan palsu
Ancaman kekerasan dan pemerasan
Setelah mengendalikan target, penyerang sering menggunakan kekerasan untuk memaksa mereka menyerahkan kunci pribadi dompet, frasa pemulihan, dan izin verifikasi kedua, cara yang umum termasuk:
Pukulan, kejutan listrik, amputasi dan cedera fisik lainnya
Memaksa korban untuk melakukan transfer
Mengintimidasi kerabat, meminta anggota keluarga untuk mentransfer uang
Pencucian uang dan transfer dana
Setelah mendapatkan kunci pribadi atau frasa pemulihan, penyerang biasanya dengan cepat memindahkan aset, dengan cara termasuk:
Menggunakan mixer untuk menyembunyikan asal dana
Transfer ke alamat yang terkontrol atau akun bursa terpusat yang tidak sesuai
Mengubah aset menjadi uang tunai melalui saluran perdagangan over-the-counter atau pasar gelap
Sebagian penyerang memiliki latar belakang teknologi Blockchain, akrab dengan mekanisme pelacakan on-chain, dan akan sengaja menciptakan jalur multi-hop atau kebingungan lintas rantai untuk menghindari pelacakan.
Tindakan yang Dihadapi
Menggunakan dompet multisign atau frasa pemulihan terdistribusi tidak praktis dalam situasi ekstrem di mana ada ancaman terhadap keselamatan pribadi, sering kali dianggap oleh penyerang sebagai penolakan untuk bekerja sama, yang justru memperburuk perilaku kekerasan. Untuk serangan kunci inggris, strategi yang lebih aman seharusnya adalah "ada yang diberikan, dan kerugian dapat dikendalikan":
Atur dompet penggoda: Siapkan akun yang tampak seperti dompet utama, tetapi hanya menyimpan sedikit aset, untuk digunakan dalam "pemberian makan stop-loss" saat berbahaya.
Manajemen Keamanan Keluarga: Anggota keluarga perlu memahami pengetahuan dasar tentang lokasi aset dan cara menghadapinya; menetapkan kata sandi keamanan untuk menyampaikan sinyal bahaya saat menghadapi situasi yang tidak biasa; memperkuat pengaturan keamanan perangkat rumah tangga dan keamanan fisik tempat tinggal.
Hindari paparan identitas: hindari menunjukkan kekayaan atau membagikan catatan transaksi di platform sosial; hindari mengungkapkan kepemilikan aset enkripsi dalam kehidupan nyata; kelola informasi di dalam lingkaran pertemanan dengan baik, untuk mencegah kebocoran oleh orang yang dikenal. Perlindungan yang paling efektif adalah selalu membuat orang "tidak tahu bahwa kamu adalah target yang layak diperhatikan".
Kesimpulan
Seiring dengan perkembangan cepat industri enkripsi, memahami pelanggan ( KYC ) dan sistem anti pencucian uang ( AML ) memainkan peran kunci dalam meningkatkan transparansi keuangan dan mencegah aliran dana ilegal. Namun, dalam proses pelaksanaan, terutama dalam hal keamanan data dan privasi pengguna, masih menghadapi banyak tantangan. Misalnya, informasi sensitif ( yang dikumpulkan oleh platform untuk memenuhi persyaratan regulasi, seperti identitas, data biometrik, dan lain-lain ), jika tidak dilindungi dengan baik, dapat menjadi celah bagi serangan.
Oleh karena itu, kami merekomendasikan untuk memperkenalkan sistem identifikasi risiko dinamis di atas proses KYC tradisional, mengurangi pengumpulan informasi yang tidak perlu, untuk menurunkan risiko kebocoran data. Pada saat yang sama, platform dapat terhubung dengan platform profesional anti-pencucian uang dan pelacakan, untuk membantu mengidentifikasi transaksi mencurigakan potensial, meningkatkan kemampuan kontrol risiko dari sumbernya. Di sisi lain, pembangunan kemampuan keamanan data juga sangat penting, dengan memanfaatkan layanan pengujian tim merah profesional, platform dapat memperoleh dukungan simulasi serangan dalam lingkungan nyata, untuk mengevaluasi secara menyeluruh jalur paparan data sensitif dan titik risiko.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
17 Suka
Hadiah
17
6
Posting ulang
Bagikan
Komentar
0/400
DataBartender
· 5jam yang lalu
Menyuruh saya bekerja untuk makan itu sangat sederhana.
Lihat AsliBalas0
ReverseFOMOguy
· 21jam yang lalu
Saudara-saudara yang kaya, hati-hati ya, sesuaikan dengan kemampuan.
Lihat AsliBalas0
NullWhisperer
· 22jam yang lalu
kasus tepi yang menarik... kerentanan ruang daging sekarang lebih menguntungkan daripada eksploitasi kontrak pintar sejujurnya
Lihat AsliBalas0
Fren_Not_Food
· 22jam yang lalu
Apa itu keamanan on-chain, kenyataan yang paling menakutkan
Lihat AsliBalas0
nft_widow
· 22jam yang lalu
Setelah bermain di on-chain cukup lama, menjadi bosan, ya kan?
Serangan wrench datang: Miliarder kripto diculik, perlindungan aset tidak dapat ditunda.
Sisi Gelap Dunia Blockchain: "Serangan Wrench" yang Dialami Pengguna Enkripsi
Latar Belakang
Di dalam hutan gelap Blockchain ini, kita sering membahas berbagai serangan di atas rantai, kerentanan kontrak pintar, dan kejadian peretasan. Namun, semakin banyak kasus yang mengingatkan kita bahwa ancaman telah menyebar dari dunia maya ke kehidupan nyata.
Dalam sebuah sidang baru-baru ini, seorang miliarder cryptocurrency回顾了自己去年遭遇的一起绑架未遂案。Penyerang menggunakan pelacakan GPS, paspor palsu, dan ponsel sekali pakai untuk mengetahui keberadaannya, menyerang dari belakang saat ia naik tangga, berusaha menyelubungi kepalanya dengan tas dan mengontrolnya secara paksa. Untungnya, miliarder tersebut berhasil menggigit jari penyerang hingga putus dan berhasil melarikan diri.
Seiring dengan meningkatnya nilai aset enkripsi, serangan dunia nyata terhadap pengguna enkripsi juga semakin sering terjadi. Artikel ini akan menganalisis secara mendalam metode serangan tersebut, mengulas kasus-kasus tipikal, menyusun rantai kejahatan di baliknya, dan memberikan saran pencegahan dan respons yang praktis.
Apa itu "serangan kunci"
"Serangan kunci" adalah konsep yang berasal dari sebuah komik internet, yang menggambarkan penyerang yang tidak menggunakan teknologi canggih, tetapi dapat memaksa korban untuk menyerahkan kata sandi hanya dengan menggunakan kunci seharga 5 dolar. Metode serangan ini tidak bergantung pada cara teknis, melainkan menggunakan ancaman, pemerasan, atau bahkan penculikan untuk memaksa korban menyerahkan kata sandi atau aset.
Tinjauan Kasus Tipikal
Sejak awal tahun ini, kasus penculikan terhadap pengguna enkripsi sering terjadi, dengan korban mencakup anggota inti proyek, tokoh masyarakat, hingga pengguna biasa.
Pada awal Mei, polisi Prancis berhasil menyelamatkan seorang ayah dari seorang miliarder cryptocurrency yang diculik. Para penculik meminta tebusan beberapa juta euro dan dengan kejam memotong jari-jari tangannya untuk menekan keluarga.
Pada bulan Januari, salah satu pendiri perusahaan dompet perangkat keras dan istrinya diserang bersenjata di rumah mereka, para penculik juga memotong jari mereka dan merekam video, meminta tebusan 100 Bitcoin.
Di New York, seorang investor enkripsi berkebangsaan Italia dipikat ke sebuah vila, dan mengalami penahanan dan penyiksaan selama tiga minggu. Kelompok penjahat menggunakan gergaji listrik, perangkat kejutan listrik, dan obat-obatan untuk mengancam, bahkan menggantungnya di atap gedung tinggi, memaksanya untuk menyerahkan kunci pribadi dompet.
Pada pertengahan Mei, putri dan cucu kecil salah satu pendiri bersama platform perdagangan enkripsi hampir dipaksa untuk ditarik ke dalam sebuah truk putih di jalanan Paris. Untungnya, orang-orang yang lewat cepat campur tangan, sehingga tragedi dapat dihindari.
Kasus-kasus ini menunjukkan: dibandingkan dengan serangan di blockchain, ancaman kekerasan secara langsung lebih langsung, efisien, dan memiliki ambang batas yang lebih rendah. Pelaku serangan sebagian besar adalah remaja, dengan usia terkonsentrasi antara 16 hingga 23 tahun, memiliki pengetahuan dasar tentang enkripsi. Menurut data yang dirilis oleh kejaksaan Prancis, sudah ada beberapa remaja yang secara resmi didakwa karena terlibat dalam kasus semacam ini.
Selain kasus yang dilaporkan secara publik, tim keamanan juga memperhatikan bahwa beberapa pengguna mengalami kontrol atau pemaksaan dari pihak lain saat melakukan transaksi offline, yang mengakibatkan kerugian aset.
Selain itu, ada beberapa kejadian "pemaksaan non-kekerasan" yang belum meningkat menjadi kekerasan fisik. Misalnya, pelaku mengancam dengan menguasai privasi, jejak langkah, atau lainnya dari korban untuk memaksa transfer uang. Meskipun situasi ini tidak menyebabkan kerusakan langsung, namun sudah menyentuh batas ancaman terhadap diri, apakah termasuk dalam kategori "serangan kunci" masih perlu dibahas lebih lanjut.
Perlu ditekankan bahwa kasus yang telah diungkap mungkin hanya puncak gunung es. Banyak korban memilih untuk diam karena khawatir akan balas dendam, lembaga penegak hukum tidak akan menangani, atau identitas mereka terungkap, yang juga membuat skala nyata serangan off-chain sulit untuk dinilai dengan akurat.
Analisis Rantai Kejahatan
Berdasarkan beberapa kasus khas, kami menyimpulkan bahwa rantai kejahatan dari serangan wrench secara garis besar mencakup beberapa tahap kunci berikut:
Penyerang biasanya memulai dari informasi di blockchain, menggabungkan perilaku transaksi, data label, situasi kepemilikan NFT, dan sebagainya, untuk menilai skala aset target secara awal. Sementara itu, obrolan grup media sosial, pernyataan publik, wawancara dengan tokoh opini, bahkan beberapa data yang bocor juga menjadi sumber intelijen tambahan yang penting.
Setelah menentukan identitas target, penyerang akan mencoba untuk mendapatkan informasi identitas nyata mereka, termasuk tempat tinggal, tempat yang sering dikunjungi, dan struktur keluarga. Metode yang umum digunakan termasuk:
Setelah mengendalikan target, penyerang sering menggunakan kekerasan untuk memaksa mereka menyerahkan kunci pribadi dompet, frasa pemulihan, dan izin verifikasi kedua, cara yang umum termasuk:
Setelah mendapatkan kunci pribadi atau frasa pemulihan, penyerang biasanya dengan cepat memindahkan aset, dengan cara termasuk:
Sebagian penyerang memiliki latar belakang teknologi Blockchain, akrab dengan mekanisme pelacakan on-chain, dan akan sengaja menciptakan jalur multi-hop atau kebingungan lintas rantai untuk menghindari pelacakan.
Tindakan yang Dihadapi
Menggunakan dompet multisign atau frasa pemulihan terdistribusi tidak praktis dalam situasi ekstrem di mana ada ancaman terhadap keselamatan pribadi, sering kali dianggap oleh penyerang sebagai penolakan untuk bekerja sama, yang justru memperburuk perilaku kekerasan. Untuk serangan kunci inggris, strategi yang lebih aman seharusnya adalah "ada yang diberikan, dan kerugian dapat dikendalikan":
Kesimpulan
Seiring dengan perkembangan cepat industri enkripsi, memahami pelanggan ( KYC ) dan sistem anti pencucian uang ( AML ) memainkan peran kunci dalam meningkatkan transparansi keuangan dan mencegah aliran dana ilegal. Namun, dalam proses pelaksanaan, terutama dalam hal keamanan data dan privasi pengguna, masih menghadapi banyak tantangan. Misalnya, informasi sensitif ( yang dikumpulkan oleh platform untuk memenuhi persyaratan regulasi, seperti identitas, data biometrik, dan lain-lain ), jika tidak dilindungi dengan baik, dapat menjadi celah bagi serangan.
Oleh karena itu, kami merekomendasikan untuk memperkenalkan sistem identifikasi risiko dinamis di atas proses KYC tradisional, mengurangi pengumpulan informasi yang tidak perlu, untuk menurunkan risiko kebocoran data. Pada saat yang sama, platform dapat terhubung dengan platform profesional anti-pencucian uang dan pelacakan, untuk membantu mengidentifikasi transaksi mencurigakan potensial, meningkatkan kemampuan kontrol risiko dari sumbernya. Di sisi lain, pembangunan kemampuan keamanan data juga sangat penting, dengan memanfaatkan layanan pengujian tim merah profesional, platform dapat memperoleh dukungan simulasi serangan dalam lingkungan nyata, untuk mengevaluasi secara menyeluruh jalur paparan data sensitif dan titik risiko.