Menu dostępności

Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?

Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?

Kiedy 22 maja 2010 roku Laszlo Hanyecz kupował dwie pizze za 10 000 BTC, nie przypuszczał, że gdyby wstrzymał się z wydawaniem swoich kryptowalutowych oszczędności, byłby teraz posiadaczem majątku o wartości prawie 382,5 miliona dolarów. Tak dramatycznie wzrosła w tym czasie wartość bitcoina.

Gdyby Hanyecz zatrzymał swoje bitcoiny, prawie na pewno korzystałby z portfela kryptograficznego do przechowywania i ochrony swojego klucza prywatnego oraz do przeprowadzania transakcji. Taki portfel jest chroniony jedynie hasłem. Hasłem zazwyczaj generowanym przez użytkownika, czasami przez producenta portfela.

Portfele są dostępne w dwóch wersjach: programowej (hot storage) i sprzętowej (cold storage). Większość portfeli to oprogramowanie charakteryzujące się łatwością obsługi i prostotą koncepcji.

W miarę upływu czasu wartość bitcoinów stale rośnie, a coraz więcej inwestorów myśli o wypłaceniu środków i przejściu na emeryturę. Ale bywa, że hasła gubią się czy zostają zapomniane. Niezależnie od zawartej w nim wartości, portfel bez hasła to zamrożone aktywa – jego wartość użytkowa wynosi zero.

Taki sposób myślenia leży u podstaw Praefortis — firmy założonej w marcu 2024 roku. Jej celem jest etyczne i przejrzyste odzyskiwanie utraconych lub zapomnianych haseł do portfeli. Firma chętnie współpracuje z kancelariami prawnymi. Kancelaria angażuje Praefortis w imieniu swoich klientów i dzięki temu może nadzorować praktyki pod względami etycznymi. Jest też odpowiedzialna za płatność za wykonaną przez Praefortis usługę. Wynosi ona 10% wartości aktywów zgromadzonych w portfelu lub 15 000 USD, w zależności od tego, która kwota jest niższa, a więc maksymalna opłata za usługę to 15 tys. dolarów.

Praefortis zostało utworzone przez dwóch ekspertów z różnych dziedzin, którzy pracowali razem od wielu lat: Jima Cardena (CEO) i Wesleya Brandi (CTO).

Carden jest badaczem. Jak opisał swoje doświadczenie w rozmowie z SecurityWeek: „Nie jestem informatykiem. Nie jestem specjalistą od cyberbezpieczeństwa. Nigdy nie byłem dyrektorem technicznym czegokolwiek. Moje początkowe szkolenie odbywało się w charakterze funkcjonariusza policji, a następnie trafiłem do FBI do różnych grup zadaniowych i dzięki nim przeszedłem bardziej zaawansowane szkolenie. Zostałem cyberagentem kontrwywiadu, w USA przeszedłem szkolenie w NSA i OSI – wszystko z założeniem prowadzenia dochodzeń w cyberprzestrzeni”. Pracował także jako instruktor informatyki śledczej i dowodów cyfrowych w High Tech Crime Institute Inc. Współpracował z wieloma kancelariami prawnymi, regularnie pełniąc funkcję biegłego w sprawach związanych z kryminalistyką cyfrową.

Wesley Brandi również jest badaczem, ale także specjalistą od technologii. Po studiach (Pretoria, RPA) został zrekrutowany przez Microsoft i przeniósł się do USA. Sam o swojej pracy w Microsofcie mówi tak: „Byłem częścią małego zespołu sześciu programistów odpowiedzialnych za rozwój i inżynierię usługi URL i usługi reputacji aplikacji w przeglądarkach Internet Explorer 10 i Windows 10. […] Do najważniejszych zadań w tym zespole należało zaprojektowanie i wdrożenie klienta korporacyjnego odpowiedzialnego za codzienne pobieranie znacznych fragmentów Internetu”.

To właśnie połączenie tych dwóch dziedzin – badania kryminalistyki cyfrowej oraz najwyższej jakości wiedzy z zakresu kodowania – stanowi dla Praefortis podstawę metody odzyskiwania haseł do portfeli kryptowalut.

Carden, co zrozumiałe, nie ujawnił szczegółów metody, ale powiedział Security Week: „Kiedy prowadzisz dochodzenie w sprawie dowodów cyfrowych w cyberprzestrzeni, musisz zbadać cały zbiór danych otaczających twoją osobę. Więc tak, badamy dyski twarde, badamy telefony komórkowe, pendrive’y, portfele sprzętowe, portfele oprogramowania i badamy człowieka, wszystko na tym samym poziomie. Jest to połączenie zebranych przez nas informacji i naszych własnych, niestandardowych narzędzi opracowanych przez Wesleya Brandi. Kiedy umieścimy te informacje w naszych zestawach narzędzi, będziemy w stanie ustalić, jakie było pierwotne hasło do portfela.

I tu dotykamy sedna działania Praefortis. Niezbędne jest zaufanie – klient pozwala na głęboką analizę osobistych akcesoriów cyfrowych. Teoretyczne niebezpieczeństwo nie polega na tym, że możesz stracić finansowo. Zgodnie z zasadą przyjętą przez firmę w przypadku braku sukcesu nie pobierają wynagrodzenia. Ryzyko tkwi w tym, że w systemach potencjalnego klienta może znaleźć się coś nieprzewidzianego. Dlatego firma kładzie tak duży nacisk na zaufanie i przejrzystość.

Decyzję o współpracy trzeba podejmować rozważnie, niemniej, jeśli zgubiłeś hasło do portfela, który Twoim zdaniem może zawierać bitcoiny o wartości znacznie przekraczającej 15 000 dolarów, cóż – warto się zastanowić.

Popularne

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Citrix NetScaler pod ostrzałem – groźny zero-day umożliwia zdalne przejęcie systemów

Citrix NetScaler pod ostrzałem – groźny zero-day umożliwia zdalne przejęcie systemów

26 sierpnia 2025 roku agencja CISA (Cybersecurity and Infrastructure Security Agency) wydała alarmujące ostrzeżenie dotyczące krytycznej i aktywnie wykorzystywanej luki zero-day w urządzeniach Citrix NetS...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...