Imagem da matéria: 7 maneiras de se proteger de ataques violentos de ladrões de criptomoedas
(Foto: Shutterstock)

Em 2009, o webcomic xkcd publicou uma tirinha que explicava um dos conceitos mais assustadoramente simples da cibersegurança: o “ataque da chave inglesa de 5 dólares”. Na história, uma figura de palito descreve como burlar criptografia avançada — não com código nem força bruta, mas ameaçando alguém com uma chave inglesa de US$ 5 até que a pessoa revele sua senha.

Infelizmente, o ataque da chave inglesa de 5 dólares não é mais uma piada. Ataques muito piores estão ocorrendo na vida real, com frequência alarmante. Criminosos não estão se dando ao trabalho de hackear chaves privadas ou frases-semente — eles simplesmente batem à porta, sequestram detentores de criptomoedas e exigem acesso às carteiras, muitas vezes com violência.

Publicidade

O ataque mais recente ocorreu há poucos dias, em Uganda, quando o fundador da Mitroplus Labs, Festo Ivaibi, foi supostamente sequestrado perto de sua casa e forçado sob a mira de uma arma a transferir criptomoedas no valor de cerca de meio milhão de dólares.

Na França, uma série de sequestros horríveis e tentativas de sequestro têm alarmado a comunidade cripto. Notavelmente, o pai de um empreendedor de criptomoedas foi sequestrado em Paris no início deste mês, tendo um dedo amputado para pressionar o pagamento de um resgate entre € 5 e € 7 milhões em criptoativos.

Ele foi resgatado após dois dias de cativeiro, e cinco suspeitos foram presos. Em outro caso, a filha grávida de um CEO de criptomoedas e sua criança foram alvo de uma tentativa de sequestro em plena luz do dia, também em Paris, frustrada por transeuntes. Esse foi um dos seis ataques que ocorreram por lá desde janeiro.

Nos Estados Unidos, três adolescentes sequestraram um homem de Las Vegas em novembro, após ele participar de uma conferência sobre criptomoedas, e o levaram a cerca de 100 quilômetros de distância até o deserto de Mojave, onde exigiram acesso às suas criptomoedas.

Publicidade

Eles o deixaram lá após roubar US$ 4 milhões em ativos digitais. Dois dos suspeitos, ambos de 16 anos e naturais da Flórida, foram recentemente capturados e agora enfrentam múltiplas acusações criminais, incluindo sequestro e roubo.

Com o Bitcoin atingindo máximas históricas nos últimos dias, o alvo nas suas costas nunca foi tão grande. Então, o que você pode fazer quando o elo mais fraco da sua segurança é você mesmo?

Uma nova geração de ferramentas, configurações de carteiras e protocolos físicos está surgindo para defender os usuários contra coerção no mundo real. Veja como começar a pensar como um bilionário paranoico e especialista em cripto.

1. Carteiras Multisig

Carteiras multisig exigem múltiplas chaves privadas para autorizar uma transação. Uma configuração comum é 2 de 3: duas chaves são necessárias para movimentar fundos, mas três existem no total. Se um atacante conseguir acesso a apenas uma — digamos, sob ameaça — ainda assim não conseguirá drenar seus ativos.

Publicidade

Ferramentas como Nunchuk e Casa permitem que os usuários distribuam as chaves em diferentes locais (uma em casa, uma em um cofre bancário e uma com um advogado, por exemplo), tornando o roubo imediato impossível.

Possível desvantagem: os agressores podem forçar você a implorar a outro portador da chave para autorizar a transação.

2. Shamir’s Secret Sharing

Diversas carteiras, incluindo a Trezor Model T, oferecem suporte ao recurso chamado “Shamir’s Secret Sharing”, que parece nome de livro infantil, mas é um algoritmo criptográfico que divide sua frase de recuperação em múltiplos fragmentos. Você pode distribuir esses fragmentos entre pessoas ou locais de confiança. Apenas um número mínimo (por exemplo, 3 de 5) de fragmentos é necessário para reconstituir a chave.

Outra opção é a Vault12, que permite designar guardiões — familiares, advogados ou sócios — que ajudam a recuperar sua carteira somente quando necessário.

Possível desvantagem: assim como as carteiras multisig, o Shamir’s Secret Sharing é tão seguro quanto forem resistentes à coerção os seus co-detentores das partes da chave.

3. Carteiras de coação e falsas

Muitas carteiras, como a Blockstream Jade, oferecem suporte a “PINs de coação”. Você digita um PIN para acessar sua carteira real. Digita outro — sob coação — e abre uma carteira falsa com um saldo modesto. É possível até configurar um PIN secreto que apaga completamente o dispositivo.

Publicidade

A deniabilidade plausível pode ser uma excelente tática, especialmente se você souber improvisar.

Possível desvantagem: se o criminoso estiver monitorando você online, pode saber que você possui milhões — e não os R$ 1.300 que aparecem na carteira falsa.

4. Escondendo seus rastros

Uma ótima maneira de evitar um ataque é não parecer um alvo. Ferramentas que preservam a privacidade podem reduzir sua pegada visível na blockchain.

A criptomoeda Monero (XMR), por exemplo, utiliza endereços furtivos e assinaturas em anel para tornar transações praticamente impossíveis de rastrear. Carteiras de Bitcoin como a Wasabi implementam o CoinJoin, uma técnica que mistura moedas com as de outros usuários para ocultar a origem.

Possível desvantagem: ainda é relativamente fácil identificar quem movimenta grandes quantias em cripto, mesmo tentando esconder sua fortuna.

5. Apagamento próximo e remoto

Diversas boas carteiras físicas, incluindo Trezor e Ledger, oferecem essa funcionalidade, que pode ser ativada de várias maneiras — como inserir um PIN especial que inutiliza o dispositivo imediatamente.

A carteira Samourai, que já foi renomada por sua segurança até ser encerrada por autoridades americanas sob suspeita de lavagem de dinheiro, oferecia apagamento remoto via SMS. Se você sabe o que está fazendo, ainda é possível encontrar o software da Samourai em repositórios online e ativar essa função.

Possível desvantagem: inutilizar a carteira com uma arma apontada para a cabeça é arriscado; mensagens SMS podem ser interceptadas.

6. Carteiras físicas com isolamento total

O investidor avançado de cripto mantém seus ativos em uma ou mais carteiras físicas. E, se essas carteiras ficam em casa em vez de cofres ou esconderijos secretos, então estão muito bem escondidas.

Publicidade

Dispositivos como COLDCARD e Keystone Pro utilizam QR codes ou cartões SD para assinar transações offline. Mesmo que um invasor tenha seu notebook, ainda precisará do dispositivo físico, do PIN e (geralmente) de um coassinante.

Possível desvantagem: um ladrão extremamente motivado e violento provavelmente tem meios de forçar você a acessar sua carteira física. Afinal, todos já vimos filmes sobre isso.

7. Botões de pânico vestíveis com rastreamento por GPS

Botões de emergência compactos e vestíveis existem há muito tempo. Foram inventados para o típico paranoico de alto patrimônio, não especificamente para o público cripto.

Dispositivos como o Silent Beacon podem ligar para qualquer número e enviar alertas com sua localização GPS para contatos designados. Também permitem comunicação bidirecional, o que ajuda a vítima a falar com possíveis socorristas.

Possível desvantagem: usar um botão de pânico pode sinalizar a um criminoso que você está, de fato, protegendo algo muito valioso.

* Traduzido e editado com autorização do Decrypt.

  • Você costuma enviar dinheiro para o exterior? O MB está estudando uma solução de pagamentos que promete tornar as transferências com cripto muito mais simples. Clique aqui para responder uma pesquisa e ajudar a construir algo que faça sentido para você!
VOCÊ PODE GOSTAR
Imagem da matéria: Deputado entra com pedido para derrubar MP do governo que afeta criptomoedas

Deputado entra com pedido para derrubar MP do governo que afeta criptomoedas

Gustavo Gayer (PL-GO) entrou com decreto para anular MP e cita que criptomoedas estão em fase de regulação
celular com logo GameStop com fundo azul

GameStop vai comprar mais Bitcoin? Ações despencam 23% em meio a críticas à estratégia de “caixa preta”

O preço das ações GME despencaram depois que a empresa revelou planos de oferecer aos investidores US$ 1,75 bilhão em títulos conversíveis
Stablecoin USDC

Emissora da USDC, Circle tem negociações interrompidas na estreia na bolsa após triplicar preço do IPO

Em menos de uma hora, o código CRCL, da Circle, já foi interrompido três vezes por sistema contra volatilidades extremas na bolsa de NY
Gabriel Galípolo - diretor do banco central

“Não é exatamente uma CBDC”, diz Galípolo sobre o Drex

Presidente do BC esclareceu diferenças entre Drex e CBDC, enfatizando avanços tecnológicos e melhorias na comunicação com a sociedade