Menu dostępności

Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?

Czy utrata hasła do portfela kryptowalut oznacza, że bezpowrotnie przepadają zgromadzone w nim środki?

Kiedy 22 maja 2010 roku Laszlo Hanyecz kupował dwie pizze za 10 000 BTC, nie przypuszczał, że gdyby wstrzymał się z wydawaniem swoich kryptowalutowych oszczędności, byłby teraz posiadaczem majątku o wartości prawie 382,5 miliona dolarów. Tak dramatycznie wzrosła w tym czasie wartość bitcoina.

Gdyby Hanyecz zatrzymał swoje bitcoiny, prawie na pewno korzystałby z portfela kryptograficznego do przechowywania i ochrony swojego klucza prywatnego oraz do przeprowadzania transakcji. Taki portfel jest chroniony jedynie hasłem. Hasłem zazwyczaj generowanym przez użytkownika, czasami przez producenta portfela.

Portfele są dostępne w dwóch wersjach: programowej (hot storage) i sprzętowej (cold storage). Większość portfeli to oprogramowanie charakteryzujące się łatwością obsługi i prostotą koncepcji.

W miarę upływu czasu wartość bitcoinów stale rośnie, a coraz więcej inwestorów myśli o wypłaceniu środków i przejściu na emeryturę. Ale bywa, że hasła gubią się czy zostają zapomniane. Niezależnie od zawartej w nim wartości, portfel bez hasła to zamrożone aktywa – jego wartość użytkowa wynosi zero.

Taki sposób myślenia leży u podstaw Praefortis — firmy założonej w marcu 2024 roku. Jej celem jest etyczne i przejrzyste odzyskiwanie utraconych lub zapomnianych haseł do portfeli. Firma chętnie współpracuje z kancelariami prawnymi. Kancelaria angażuje Praefortis w imieniu swoich klientów i dzięki temu może nadzorować praktyki pod względami etycznymi. Jest też odpowiedzialna za płatność za wykonaną przez Praefortis usługę. Wynosi ona 10% wartości aktywów zgromadzonych w portfelu lub 15 000 USD, w zależności od tego, która kwota jest niższa, a więc maksymalna opłata za usługę to 15 tys. dolarów.

Praefortis zostało utworzone przez dwóch ekspertów z różnych dziedzin, którzy pracowali razem od wielu lat: Jima Cardena (CEO) i Wesleya Brandi (CTO).

Carden jest badaczem. Jak opisał swoje doświadczenie w rozmowie z SecurityWeek: „Nie jestem informatykiem. Nie jestem specjalistą od cyberbezpieczeństwa. Nigdy nie byłem dyrektorem technicznym czegokolwiek. Moje początkowe szkolenie odbywało się w charakterze funkcjonariusza policji, a następnie trafiłem do FBI do różnych grup zadaniowych i dzięki nim przeszedłem bardziej zaawansowane szkolenie. Zostałem cyberagentem kontrwywiadu, w USA przeszedłem szkolenie w NSA i OSI – wszystko z założeniem prowadzenia dochodzeń w cyberprzestrzeni”. Pracował także jako instruktor informatyki śledczej i dowodów cyfrowych w High Tech Crime Institute Inc. Współpracował z wieloma kancelariami prawnymi, regularnie pełniąc funkcję biegłego w sprawach związanych z kryminalistyką cyfrową.

Wesley Brandi również jest badaczem, ale także specjalistą od technologii. Po studiach (Pretoria, RPA) został zrekrutowany przez Microsoft i przeniósł się do USA. Sam o swojej pracy w Microsofcie mówi tak: „Byłem częścią małego zespołu sześciu programistów odpowiedzialnych za rozwój i inżynierię usługi URL i usługi reputacji aplikacji w przeglądarkach Internet Explorer 10 i Windows 10. […] Do najważniejszych zadań w tym zespole należało zaprojektowanie i wdrożenie klienta korporacyjnego odpowiedzialnego za codzienne pobieranie znacznych fragmentów Internetu”.

To właśnie połączenie tych dwóch dziedzin – badania kryminalistyki cyfrowej oraz najwyższej jakości wiedzy z zakresu kodowania – stanowi dla Praefortis podstawę metody odzyskiwania haseł do portfeli kryptowalut.

Carden, co zrozumiałe, nie ujawnił szczegółów metody, ale powiedział Security Week: „Kiedy prowadzisz dochodzenie w sprawie dowodów cyfrowych w cyberprzestrzeni, musisz zbadać cały zbiór danych otaczających twoją osobę. Więc tak, badamy dyski twarde, badamy telefony komórkowe, pendrive’y, portfele sprzętowe, portfele oprogramowania i badamy człowieka, wszystko na tym samym poziomie. Jest to połączenie zebranych przez nas informacji i naszych własnych, niestandardowych narzędzi opracowanych przez Wesleya Brandi. Kiedy umieścimy te informacje w naszych zestawach narzędzi, będziemy w stanie ustalić, jakie było pierwotne hasło do portfela.

I tu dotykamy sedna działania Praefortis. Niezbędne jest zaufanie – klient pozwala na głęboką analizę osobistych akcesoriów cyfrowych. Teoretyczne niebezpieczeństwo nie polega na tym, że możesz stracić finansowo. Zgodnie z zasadą przyjętą przez firmę w przypadku braku sukcesu nie pobierają wynagrodzenia. Ryzyko tkwi w tym, że w systemach potencjalnego klienta może znaleźć się coś nieprzewidzianego. Dlatego firma kładzie tak duży nacisk na zaufanie i przejrzystość.

Decyzję o współpracy trzeba podejmować rozważnie, niemniej, jeśli zgubiłeś hasło do portfela, który Twoim zdaniem może zawierać bitcoiny o wartości znacznie przekraczającej 15 000 dolarów, cóż – warto się zastanowić.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...