Krypto und Gewalt: der Fall, der das neue Hybridkriminalität zwischen Cyberangriffen und Heimintrusionen aufzeigt

Veröffentlicht 3 min de lectura 57 Lesen

Die 78-monatige Gefängnisstrafe eines 20-jährigen Jungen aus Kalifornien für seine Rolle als "domestische Eindringling" und Bleiche in einer Band, die Hunderte von Millionen von Kryptomonedas gestreift hat, zeigt ein Phänomen, das nicht mehr nur virtuell ist: Das Verbrechen wird zu Hybriden, kombiniert soziales Engineering, Cyberkriminalität und körperliche Gewalt, um die besten Praktiken der digitalen Gewahrsam zunichte zu machen.

Laut den von den Behörden veröffentlichten gerichtlichen Dokumenten war das Zielnetz Inhaber von hochwertigen digitalen Vermögenswerten und nutzte Schritt für Schritt Taktiken: Betrugsversuche und Phishing, Einbrüche in Konten und, wenn das gescheitert war, Hausrauben, um Hardware-Wandets und Geräte zu übernehmen, in denen private Schlüssel gehalten wurden. Das Justizministerium hat in seinem offiziellen Kommuniqué Einzelheiten über den Fall vorgelegt, mit dem wir sehen können, wie die Operation artikuliert wurde und welche Beweise von den Ermittlern gesammelt wurden: https: / / www.justice.gov / usao-dc / pr / gothferrari-sentenced-78-monats-prison-role-massive-cryptocurrency-heist.

Krypto und Gewalt: der Fall, der das neue Hybridkriminalität zwischen Cyberangriffen und Heimintrusionen aufzeigt
Bild generiert mit IA.

Die Tatsachen lehren zwei klare Lektionen: einerseits, dass die Sicherheit von Kryptomonedas nicht nur von Software und Verschlüsselung abhängt, sondern auch von physikalischen und verhaltensbezogenen Maßnahmen; andererseits, dass die Pseudonymvorteile von öffentlichen Ketten nicht verhindern, dass organisierte Gruppen Austausch, Mixer und andere Dienstleistungen nutzen, um große Mengen zu verbergen und einen hässlichen Lebensstil zu finanzieren. Die gerichtliche Akte mit den Strafverfolgungs- und Waschrouten hilft, die verwendete Skala und Methoden zu verstehen: https: / / legacy.www.documentcloud.org / Dokumente / 28099296-malone-lam-ferro-et-al-crypto-scam-superseding-indication /.

Für jeden, der Kryptomonedas bewacht, der physische Schutz der Schlüssel ist ebenso kritisch wie der digitale Schutz. Ein Hardware-Spa kann die beste Isolation gegen Malware bieten, aber wenn das Gerät und sein Saatgut in einer zugänglichen Box gespeichert werden oder wenn Sie Standort durch Cloud-Dienste teilen, können Ressourcenangreifer diese Isolation in eine ausbeuterische Sicherheitslücke verwandeln.

Ich empfehle konkrete und durchführbare Maßnahmen: Halten Sie Samen auf unveränderten Stützen (Metallplatten), verwenden Sie ein zusätzliches Passwort auf dem Samen, betrachten Sie mehrere Sorge-Systeme wie Multisig oder regulierte Sorge-Dienste für große Summen, teilen Sie die Erholung zwischen vertrauenswürdigen Häftlingen oder verwenden Sie Shamir / SLIP-0039, wenn die Hardware unterstützt es. Außerdem, Standortfunktionen ausschalten und Cloud Synchronisationseinstellungen überprüfen Verkleinern von Vektoren, die es den Tätern erlaubten, Häuser durch mobile Konten zu überwachen.

Krypto und Gewalt: der Fall, der das neue Hybridkriminalität zwischen Cyberangriffen und Heimintrusionen aufzeigt
Bild generiert mit IA.

Wenn Sie vermuten, dass Sie Opfer gewesen sind, handeln Sie schnell: Dokumentieren Sie die Intrusion, Datei lokale und Bundespolizei Beschwerden, informieren Sie Austausch, wo Sie versuchen können, "markieren" Adressen oder Freeze-Konten, und konsultieren Sie mit Blockchain forensic Analyse Unternehmen mit der Strafverfolgung arbeiten. Zeit zählt, weil Kettentransaktionen, obwohl nachvollziehbar, fragmentiert und schnell gemischt werden können.

Für die Industrie unterstreicht dieser Fall die Notwendigkeit einer besseren KYC / AML-Steuerung durch Austausch- und Service-Provider, sowie eine flüssige internationale Zusammenarbeit zwischen Staatsanwälten, Kettenintelligenten und Sorgeplattformen. Es ist auch eine Erinnerung an Geldbörsen- und Mobilfunkhersteller, die Benutzeroberfläche sollte helfen, Datenschutzfehler zu vermeiden, die Standorte freisetzen oder Muster verwenden.

Schließlich gibt es über die technologische Vorbeugung hinaus eine soziale Komponente: die Bildung von Nutzern in den Bereichen Sozialtechnik und öffentliche Exposition in Netzwerken und Eigenschaften. Die Konvergenz der organisierten Kriminalität mit digitalen Fähigkeiten und materiellen Ressourcen erfordert eine ebenso umfassende Verteidigung, die technische Sicherheit, operative Gewohnheiten und schnelle rechtliche Reaktion kombiniert, um die Auswirkungen dieser Organisationen zu reduzieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.