近年来,恶意的外国国家和非国家行为者进行了系统性的攻击活动,目的是制造混乱、分裂和困惑,这些活动通常在选举前影响最大,2024年预计将是历史上全球选举规模最大的一年。而加密货币因其匿名性和去中心化特性,成为这些行为者进行非法活动的理想工具。
虽然加密货币带来了诸多便利和创新,但其匿名性和去中心化的特点,成为这些行为者进行非法活动的理想工具。如跨境支付、智能合约和去中心化金融(DeFi)等方面,发挥着重要作用。然而,同样的特性也使得加密货币成为洗钱等非法活动的工具。不法分子通过加密货币来隐藏资金来源,规避监管,进行跨国转移,从而洗白非法所得。
重大恶意活动干扰国家选举
例如,在2019年穆勒发布报告,详细揭露了俄罗斯政府干预2016年美国选举的情况,其中包括使用比特币购买技术和基础设施来攻击希拉里·克林顿的竞选团队、民主党全国委员会和民主党国会竞选委员会。
美国司法部长威廉·巴尔召开新闻发布会,发布“通俄门”调查报告——特别调查顾问罗伯特·穆勒报告的删节版。他在发布会上表示,俄罗斯特工曾试图干预2016年美国大选。
据美国有线电视新闻网(CNN)报道,巴尔在新闻发布会上详细说明了报告发布的特定时间。他说,该报告将于美国东部时间上午11点发给参议院和众议院司法委员会的主席及首席成员。该报告还将在提交给国会后公布在司法部的网站上。
针对2020年美国大选活动,美国财政部外国资产控制办公室(OFAC)也曾制裁了 13 个实体和两名个人,原因是他们通过建立加密货币相关服务,为俄罗斯国民逃避潜在制裁提供便利。外国资产管制处在一份声明中指出 ,周一被制裁的许多个人和实体为交易提供便利或提供服务,以帮助其他被指认的实体逃避制裁。
恶意行为者利用多种技术和手段来实施这些活动:
- 加密货币交易:通过比特币等加密货币进行资金转移,利用区块链技术的透明性来隐藏身份和资金来源。
- 社交媒体机器人:创建虚假社交媒体账户,发布和传播虚假信息。
- 被盗社交媒体账户:购买被盗的社交媒体账户,以扩大虚假信息的传播范围。
- 基础设施即服务提供商:使用匿名网络托管服务创建虚假新闻网站。
随着人工智能(AI)技术的进步,生成高质量的深度伪造视频变得更加容易,未来恶意信息活动的破坏力可能会更大。面对日益严峻的恶意软件攻击和加密货币勒索行动,政府机构通过加密货币交易追踪技术来识别和打击这些恶意活动:
- Chainalysis作为美国区块链情报公司,提供工具帮助政府机构追踪和分析加密货币交易,识别恶意行为者和资金流动。
- OFAC制裁:通过制裁涉及恶意信息活动的个人、实体和加密货币地址,切断资金来源。
近年来,各国都加强了对网络违法犯罪活动的打击力度,在刑事立法和网络生态研究方面取得了一些进展。但是,网络犯罪仍然是一个难以完全解决的问题,尤其是区块链等新型网络空间的出现,网络黑灰产、洗钱等纷纷在风险活动中利用加密货币或加密基础设施,进而为相关法律认定与执法监管造成了阻碍。
而随着区块链技术的普及和加密货币交易的增加,链上活动将继续为调查人员提供重要的线索和证据。政府机构和执法部门需要加强对这些活动的监控和分析能力,以有效打击恶意干预行为。
链上活动为调查人员提供了重要的线索和证据,帮助他们识别和打击恶意干预行为。通过使用先进的分析工具和技术,政府机构和执法部门可以有效应对全球范围内的恶意信息活动和恐怖主义活动。
恶意信息传播的参与者与服务
大量的参与者和服务的结合使得恶意信息能够在全球范围内广泛传播,并且通过加密货币筹集资金,增加了追踪和打击的难度。
恶意信息传播参与者
- SouthFront
方阵线是一家俄罗斯的虚假信息媒体,被美国海外资产控制办公室(OFAC)制裁,因为它在美国2020年总统选举期间进行了外国干预。该网站通过社交媒体广泛传播虚假信息和宣传,吸引军事爱好者、退伍军人和阴谋论者。南方阵线通过加密货币筹集捐款,推荐捐赠者直接从个人钱包发送资金,以避免通过遵守KYC(了解你的客户)实践的加密货币交易所。
- Islamic World News, ISWN
ISWN是一家据称与伊朗IRGC有关联的媒体,运行军事化的社交媒体频道。ISWN与南方阵线有联系,并在其YouTube账户上列出了南方阵线作为“项目合作伙伴”。ISWN通过多种加密货币筹集捐款。
恶意信息传播服务
- 提供被盗社交媒体账户的服务
恶意行为者通过暗网市场购买被盗的社交媒体账户,以避免被社交平台发现和审查。例如Ubar Store是一个非法网站,出售被盗的Facebook、TikTok和广告账户。
- 基础设施即服务(IaaS)提供商
例如Shinjiru是一家马来西亚的网络托管服务,提供匿名离岸网络托管,曾托管过与俄罗斯干预2016年美国选举有关的DCLeaks.com网站。
- 虚拟号码服务
为了使虚假信息看起来合法并避免被社交媒体平台审查,恶意行为者需要真实的社交媒体账户。虚拟号码服务提供来自不同国家的虚拟号码,用于接收验证短信和电话。
加密货币恶意攻击形式多样
加密货币领域的恶意攻击包括网络钓鱼、交易拦截、地址重用利用、女巫攻击、虚假二维码、地址欺骗和智能合约漏洞,每种攻击都对用户的资产和网络完整性构成独特的风险。
网络钓鱼攻击
在加密货币领域, 网络钓鱼攻击是一种普遍的地址中毒类型,其中涉及犯罪分子构建与加密货币交易所或钱包提供商等信誉良好的公司非常相似的虚假网站、电子邮件或通信。
这些欺诈平台试图诱骗毫无戒心的用户泄露他们的登录信息、私钥或助记词(恢复/助记词)。一旦获得,攻击者就可以进行非法交易并未经授权访问受害者的比特币
例如资产。黑客可能会建立一个看起来与真实交易一模一样的虚假交易网站,并要求消费者登录。一旦他们这样做,攻击者就可以访问实际交易所上的客户资金,这将导致巨大的财务损失。
交易拦截
恶意攻击的另一种方法是交易拦截,攻击者拦截有效的加密货币交易并更改目标地址。通过将接收者地址更改为攻击者控制下的地址,可以转移原本发往真正接收者的资金。此类攻击经常涉及危害用户设备或网络或两者的恶意软件。
地址重用利用
攻击者会监视区块链中是否存在地址重复的情况,然后再利用此类情况为自己谋利。重复使用地址可能存在安全风险,因为它可能会泄露地址的交易历史记录和漏洞。恶意行为者利用这些弱点来访问用户钱包并窃取资金。
如果用户始终从同一以太坊地址获取资金,攻击者可能会注意到这种模式,并利用用户钱包软件中的缺陷未经授权访问用户的资金。
女巫攻击
为了对加密货币网络的功能施加不成比例的控制, 女巫攻击 需要创建多个虚假身份或节点。通过这种控制,攻击者能够修改数据、欺骗用户,甚至可能危及网络的安全。
攻击者可能在权益证明(PoS)区块链网络中使用大量欺诈节点 来显着影响共识机制,使他们能够修改交易并可能双花加密货币。
虚假二维码或付款地址
当分发虚假支付地址或二维码时,也可能发生地址中毒。攻击者经常以物理形式向粗心的用户提供这些虚假代码,试图诱骗他们将加密货币发送到他们没有计划的位置。
例如,黑客可能会传播加密货币钱包的二维码,这些二维码看起来很真实,但实际上对编码地址进行了微小的更改。扫描这些代码的用户无意中将资金发送到攻击者的地址而不是预期接收者的地址,从而造成经济损失。
地址欺骗
使用地址欺骗的攻击者创建与真实地址非常相似的加密货币地址。这一想法是诱骗用户将钱转移到攻击者的地址,而不是属于预期接收者的地址。这种地址中毒方法利用了假地址与真实地址之间的视觉相似性。
例如,攻击者可能会创建一个与信誉良好的慈善机构的捐赠地址非常相似的比特币地址。不知情的捐赠者可能会在向该组织捐款时无意中将资金转移到攻击者的地址,从而将资金从其预期用途中转移。
智能合约漏洞
攻击者利用区块链系统上的去中心化应用程序(DApp)或智能合约的缺陷或漏洞来进行地址投毒。攻击者可以通过摆弄交易的执行方式来改变资金的路线或导致合约无意中表现出行为。用户可能因此遭受金钱损失,而去中心化金融(DeFi)服务可能会受到干扰。