Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀
☞ Junte-se ao Telegram
O fundador e CEO de Groom Lake, FDR, conhecido nos círculos criptográficos como “FDR”, foi chamado de “o homem mais assustador da rede”, e para hackers sofisticados e grupos de crimes cibernéticos que buscam protocolos e VIPs de alto perfil, provavelmente não é muito longe da verdade.
Em essência, a empresa de FDR opera como uma unidade de elite, como a Força Delta, no domínio da segurança das criptomoedas. Se você tentar um hack e seu alvo buscar a ajuda de FDR, esteja preparado para uma retaliação rápida. Esta empresa possui ex-militares e agentes de inteligência dos EUA altamente qualificados, especializados em segurança ofensiva, investigação forense e técnicas que podem ser empregadas em qualquer lugar do mundo em aproximadamente 24 horas. Um único erro poderia desencadear sua resposta.
FDR é excelente em criar sofrimento imediato para hackers, estejam eles trabalhando sozinhos ou com apoio governamental. Ao empregar estratégias militares de alto nível e persistência implacável, é provável que uma formidável equipa de aplicação da lei invada as suas instalações, prendendo-o, apreendendo os seus bens ilegais, mesmo antes de ter a oportunidade de os retirar das suas contas.
Como exatamente ele consegue esse feito? Conversamos diretamente com o homem e descobrimos as razões pelas quais qualquer hacker preferiria não tê-lo em seu encalço…
1: Groom Lake se descreve como a “corporação militar privada” da Web3, o que sugere que sua empresa opera de uma forma comparável às forças armadas. Mas por que as empresas/protocolos/investidores da Web3 precisam de segurança de nível militar?
Como pesquisador, acho que Groom Lake tem um duplo propósito: é proativo e reativo no combate a ameaças cibernéticas e hacks. Na minha perspectiva, os potenciais culpados por trás destes incidentes podem ser categorizados em dois grupos principais: ameaças internas ou intervenientes a nível estatal. O Grupo Lazarus, por exemplo, representa a última categoria, representando uma ameaça significativa que precisamos de monitorizar de perto.
Na nossa recente operação, com o codinome Operação Ural Spectre, descobrimos uma sofisticada ameaça cibernética (APT) orquestrada pelo grupo Lazarus baseado no Extremo Oriente russo. Empregamos análise forense digital e inteligência de código aberto (OSINT) para divulgar suas estratégias, o que nos permitiu executar um contra-ataque eficaz.
Os adversários aproveitaram-se de erros de configuração de VPN e lavaram ativos através de carteiras sujeitas a sanções da OFAC. Isto demonstra a principal motivação por trás dos atores estatais norte-coreanos que realizam persistentemente roubos de criptomoedas, apesar da escalada de sanções e restrições ao acesso ao sistema bancário global.
Historicamente, é evidente que estes ataques não são incidentes isolados, mas sim parte de um padrão crescente em que entidades a nível estatal têm como alvo protocolos, exchanges e indivíduos ricos. À medida que o mercado passa por uma corrida de alta, as motivações financeiras destes grupos amplificam-se, tornando os seus alvos mais valiosos. Curiosamente, parece haver uma forte relação nos dados entre mercados altamente voláteis e movimentados e os recursos explorados pelas ameaças dos Estados-nação.
Quando Groom Lake garante proteção militar de alto nível, isso implica que, para combater tais ameaças de forma eficaz, é necessário igualar ou superar essas capacidades em termos de tecnologia, velocidade e manobras estratégicas de defesa. A nossa experiência na NSA e no Comando Cibernético do Exército mostrou-nos como neutralizar entidades semelhantes ao Lazarus utilizando inteligência sofisticada, ação rápida e estratégias defensivas proativas.
2: Qual é a probabilidade de um de seus clientes médios enfrentar algum tipo de ameaça crítica à segurança?
Como pesquisador que se aprofunda na segurança da Web3, acho cada vez mais provável que estejamos abordando principalmente os riscos de contratos inteligentes, com nossas soluções sendo auditorias estáticas – uma abordagem única e pontual. Esta estratégia, infelizmente, muitas vezes leva os indivíduos a abandonarem a esperança quando estas auditorias não detectam vulnerabilidades críticas, encarando a recuperação e a investigação adicionais como uma tarefa para os burocratas da aplicação da lei, que normalmente são lentos.
Em essência, os clientes encontram perigos de várias perspectivas, como phishing, trocas de SIM, ameaças internas e vulnerabilidades típicas de contratos inteligentes. Portanto, é crucial que os protocolos levem em conta ambos os extremos do espectro – metodologias de segurança tradicionais e segurança de contratos inteligentes. Groom Lake foi pioneiro nesta abordagem com inovações como Drosera.
3: Sua apresentação enfatiza repetidamente a necessidade de um plano de ação e rapidez ao responder a incidentes de segurança e afirma que você pode ter um agente no local, em qualquer lugar do mundo, em 48 horas ou menos. Porque é que isto é tão importante e que tipo de impacto tem esta resposta rápida no sucesso das suas investigações, em comparação com apenas alguns dias mais tarde?
Como investidor em criptografia, entendo a urgência de uma ação rápida na resposta a incidentes. Normalmente, operamos num prazo de 24 horas, mas 48 horas podem parecer uma eternidade. Quanto mais se esperar para agir, maior será o risco de perda permanente de fundos ou de danos colaterais. É muito parecido com o programa de TV “The First 48”, onde detetives e profissionais da lei correm para alcançar marcos cruciais nas primeiras 48 horas após um assassinato. A atualidade do incidente, a maior probabilidade de erros por parte do perpetrador e a pressão psicológica implacável de ser perseguido são elementos vitais para vencer este jogo. No nosso mundo de criptomoedas, estes princípios também são verdadeiros: velocidade, precisão e resiliência são fundamentais para o sucesso.
Em Londres, durante a Operação Hidden Forge, demonstrámos as nossas capacidades ao lado das autoridades britânicas. Nossa equipe liderou a investigação para rastrear fundos, identificar o culpado e monitorar suas atividades até a intervenção da lei. Se uma ação rápida não tivesse sido tomada pelo cliente, ou por Groom Lake, não se sabe ao certo o que poderia ter acontecido ou para onde o infrator poderia ter fugido.
4: Em seu estudo de caso da Operação Wavefront, diz que você usou OSINT para rastrear um desenvolvedor que havia cunhado milhões de novos tokens e os vendido em bolsas. Em que tipo de OSINT você confiou? Que passos foram dados para identificar esta pessoa, quantas pessoas estiveram envolvidas neste processo e quanto tempo demorou?
No Groom Lake, eles não compartilham abertamente seus métodos (táticas, técnicas e procedimentos), mas para nossa investigação, combinamos coleta de dados de código aberto (OSINT) com análise de blockchain para identificar o desenvolvedor. Um vazamento da API do GitHub expôs o e-mail do culpado, que foi rastreado até a carteira Ethereum do principal suspeito. Este e-mail correspondeu a análises de negócios on-line, revelando a identidade do autor do crime, fato que confirmamos no LinkedIn e em outras mídias sociais. Ao examinar o blockchain, rastreamos o fluxo de tokens roubados em exchanges e carteiras digitais, construindo um perfil abrangente. Nossa equipe rapidamente tirou conclusões cruciais poucas horas após o início da operação e avançou prontamente com a execução.
Normalmente, estas tarefas são geridas a um nível estratégico por pessoal da nossa Unidade de Inteligência durante a Fase 1. À medida que nos preparamos para intervir, enviamos um agente principal para o local específico. Este agente então se conecta com recursos secundários estacionados em Groom Lake, no país anfitrião.
5: Além de capturar o culpado, você ofereceu ao projeto no caso acima alguma assistência em termos de mitigar o impacto do que aconteceu (as exchanges foram inundadas com tokens, fazendo o preço despencar)? Se sim, o que você fez?
Em situações comparáveis, Groom Lake frequentemente colabora com plataformas para interromper transações, recuperar fundos e proibir vendas adicionais de tokens. Eles também podem avaliar os efeitos de liquidez e sugerir planos de recuperação para projetos de estabilização de preços simbólicos. Essencialmente, o seu papel consiste mais em agir de forma rápida e decisiva, servindo como dissuasor ou socorrista, em vez de funcionar principalmente como advogados ou negociadores.
6: Seus estudos de caso se concentram em como você atendeu protocolos, mas também oferece serviços para VIPs e baleias. Quão diferente é a natureza das ameaças enfrentadas pelos VIPs e pelas baleias, e como você os protege contra essas ameaças?
Na Groom Lake, lidamos com uma ampla gama de perigos potenciais para VIPs e baleias, concentrando-nos principalmente em questões de segurança tradicionais, como golpes de phishing, trocas de SIM e ataques de engenharia social. Nossa experiência na Groom Lake é particularmente útil nesse sentido, mas também criamos ferramentas exclusivas, como o REAPER – um feed personalizado de inteligência sobre ameaças em tempo real – para antecipar esses riscos e proteger nossos clientes de maneira eficaz.
7: Você já ajudou alguma baleia/VIP que foi hackeada antes? Se sim, você pode nos contar sobre isso?
Na verdade, estive a par das operações em Groom Lake e está claro que elas se destacam na recuperação de ativos para clientes ilustres. As suas estratégias abrangem a rápida identificação de fundos, parcerias estratégicas com bolsas e a utilização de redes mundiais de inteligência. Porém, devido a acordos de confidencialidade com clientes, casos específicos só poderão ser compartilhados mediante consentimento explícito das partes envolvidas.
O que posso compartilhar com vocês é que nosso trabalho gira em torno da informação. Ajudamos baleias e VIPs de diversas maneiras. Por vezes, isto leva a uma resolução mais simples, em que conduzimos uma investigação, compilamos as conclusões num relatório para as autoridades e descobrimos as bolsas para onde os fundos estão a ser transferidos. Em certos casos excepcionais, coordenamos esforços com as autoridades responsáveis pela aplicação da lei, conduzindo a operações conjuntas que acabam por resultar em detenções.
Essas operações exigem táticas diversas, que vão desde estratégias psicológicas até a coleta de inteligência fora da plataforma para descobrir o máximo de informações possível sobre o assunto. Também ajudamos indivíduos de alto perfil que foram alvo e ameaçados por rivais – descobrindo detalhes sensíveis sobre os alvos e orientando os clientes sobre como responder eficazmente com os dados recentemente obtidos.
Na maioria dos casos, esta situação leva-nos a continuar a fornecer as nossas medidas preventivas para reduzir significativamente a probabilidade de recorrência.
8: Quais são as melhores práticas de segurança mais benéficas que todo protocolo e baleia deveriam empregar e quais, se houver, não são realmente tão úteis?
É essencial integrar a segurança em todo o processo de desenvolvimento, em vez de tratá-la como algo secundário. Algumas plataformas críticas e potencialmente arriscadas, como Twitter, Discord, GitHub, Google Workspace e outras, são frequentemente ignoradas à medida que as equipes se concentram no progresso em vez de proteger os sistemas existentes. Ações importantes incluem configurar a autenticação multifator (MFA) por meio de aplicativos autenticadores (em vez de SMS MFA devido à ameaça de troca de SIM), verificar cuidadosamente os links antes de clicar, realizar revisões regulares de acesso e aderir ao princípio do menor privilégio (POLP ) para evitar “TI não oficial” – usuários que abusam de permissões excessivas.
Para baleias, ou indivíduos com alto patrimônio líquido, o ambiente de segurança varia significativamente em comparação com usuários típicos. Como não dependem de sistemas empresariais, os principais pontos vulneráveis desses indivíduos são eles próprios. Eles são frequentemente alvo de vishing (phishing de voz) e golpes de phishing tradicionais. Para diminuir esses riscos, é crucial confirmar a identidade de qualquer pessoa que entre em contato com você, pois os números de telefone podem ser manipulados. Se houver alguma incerteza, desconecte a chamada e entre em contato diretamente com a pessoa usando uma nova chamada, em vez de responder a uma chamada recebida, pois as chamadas efetuadas são mais difíceis de falsificar, a menos que ocorra uma troca de SIM. Melhorar as medidas de segurança da sua operadora móvel pode ajudar a reduzir o risco de troca de SIM. Além disso, é aconselhável que as baleias protejam seus ativos digitais empregando MFA (autenticação multifatorial) por meio de aplicativos autenticadores, em vez de métodos baseados em SMS.
As fundações essenciais são cruciais e, caso seja necessária ajuda adicional, Groom Lake está pronto para oferecer assistência tanto em medidas proativas como na gestão de crises.
9: Existe algum tipo de cenário em que Groom Lake possa ter dificuldades para investigar/capturar os bandidos? Se sim, o que você está tentando fazer para resolver essa deficiência?
Os crimes antigos, especialmente aqueles cuja fase inicial do incidente já passou há muito tempo, são muitas vezes mais difíceis de resolver, reduzindo as possibilidades de recuperação. O dinheiro pode ter sido gasto ou mal direcionado, os perpetradores podem ter efetivamente apagado os seus rastos ou os ataques podem ser altamente anónimos ou mesmo patrocinados pelo Estado. No entanto, Groom Lake trabalha em estreita colaboração com as autoridades policiais e organizações internacionais como a INTERPOL, e emprega ferramentas especializadas para ajudar a superar estes obstáculos.
Na Groom Lake, aderimos aos mesmos métodos e práticas analíticas rigorosas da Comunidade de Inteligência dos EUA, com foco nos protocolos ICD 203. Esta metodologia foi concebida na sequência dos descuidos dos serviços de informação relativos às avaliações de ADM durante a Guerra do Iraque de 2003. Nossas estimativas e relatórios breves (referidos como spotreps) são, portanto, mantidos no mais rigoroso nível de credibilidade.
Nossa equipe é formada por pessoas treinadas pela Agência de Segurança Nacional, que seguem rigorosamente uma abordagem altamente meticulosa em suas tarefas. Esta dedicação resulta num grau excepcional de rigor e responsabilidade, superando os padrões normalmente encontrados em organizações não militares.
Seguindo padrões rigorosos semelhantes aos usados nas forças armadas, fornecemos soluções de segurança adaptadas para enfrentar os riscos complexos e variados que os ambientes Web3 enfrentam.
Deck: https://bit.ly/groomlakeintro
- EUR BRL PREVISÃO
- USD BRL PREVISÃO
- BTC PREVISÃO. BTC criptomoeda
- XLM PREVISÃO. XLM criptomoeda
- EUR CHF PREVISÃO
- MEME PREVISÃO. MEME criptomoeda
- BIO PREVISÃO. BIO criptomoeda
- PNUT PREVISÃO. PNUT criptomoeda
- SOL PREVISÃO. SOL criptomoeda
- TRUMP PREVISÃO. TRUMP criptomoeda
2025-01-17 14:43