0

چیست؟ کلاهبرداری هانی‌پات (Honeypot) و چگونه کاربران قربانی طمع خود می‌شوند؟

چیست؟ کلاهبرداری هانی‌پات (Honeypot) و چگونه کاربران قربانی طمع خود می‌شوند؟
بازدید 296

عناوینی که در این مقاله می خوانید

صنعت ارزهای دیجیتال یکی از جذاب‌ترین صنایع حال حاضر در دنیاست. بدیهی است که این صنعت برای هکرها و کلاهبرداران هم جذابیت دارد. آن‌ها با استفاده از انواع روش‌هایی مانند فیشینگ، از کاربران ناآگاه سوءاستفاده می‌کنند. یکی از روش‌های جدیدتر و شاید بتوان گفت هیجان‌انگیزتر برای کلاهبرداری در دنیای کریپتو، کلاهبرداری هانی‌پات (Honeypot) است.

کلاهبرداری هانی‌پات هدفش همانند سایر کلاهبرداری‌ها، سرقت ارزهای دیجیتال کاربران است؛ اما تفاوت مهمی با سایر انواع کلاهبرداری دارد. در کلاهبرداری هانی‌پات، کاربر خود به‌قصد کلاهبرداری، وارد عمل شده و خودش به‌نوعی قربانی وسوسه خودش می‌شود، به‌عبارت‌دیگر، خودش ارزهای دیجیتالش را به دستور هکرها تقدیم می‌کند.

در این مقاله، ابتدا به بررسی مکانیسم هانی‌پات و انواع آن می‌پردازیم و سپس به بررسی کلاهبرداری هانی‌پات در ارزهای دیجیتال و روش انجام آن می‌پردازیم. در پایان مقاله، توضیح می‌دهیم که چگونه می‌توانید از ارزهای دیجیتال خود در برابر این نوع کلاهبرداری محافظت کنید. پیشنهاد می‌کنیم این مقاله جذاب را از دست ندهید و تا انتها با ما همراه باشید. همچنین، می‌توانید مقالات دیگر ما را درباره ۸ روش کلاهبرداری با ارزهای دیجیتال که در حال حاضر در توییتر رایج هستند، مطالعه کنید.

هانی‌پات (Honeypot) چیست و انواع آن چیست؟

تا قبل از ظهور فناوری بلاک چین و قراردادهای هوشمند، هانی‌پات نه‌تنها کلاهبرداری نبود؛ بلکه مکانیسمی امنیتی بود که تیم‌های امنیت شبکه در سازمان‌ها و کسب‌وکارهای بزرگ از آن برای به‌دام‌انداختن هکرهای کلاه‌سیاه و یافتن نقاط آسیب‌پذیری شبکه استفاده می‌کردند. با ظهور صنعت ارزهای دیجیتال، مهاجمان سایبری نیز راه‌هایی برای استفاده از هانی‌پات به‌منظور فریب‌دادن کاربران و تصاحب ارزهای دیجیتال آنان پیدا کردند. برای درک بیشتر کلاهبرداری هانی‌پات، نگاهی به سازوکار امنیتی آن بیندازیم.

چگونه هانی‌پات کار می‌کند؟ همان‌طور که می‌دانید، سیستم‌هایی مانند سیستم مالی، سیستم بانکی، اینترنت اشیاء و حتی شبکه حمل‌ونقل برای مهاجمان سایبری بسیار جذاب هستند. این مهاجمان معمولاً به‌دنبال رخنه یا نقاط آسیب‌پذیری در این شبکه‌ها می‌گردند تا به آن‌ها نفوذ کنند و عملیات خراب‌کارانه انجام دهند. بنابراین، بررسی شیوه‌های نفوذ این هکرها و نحوه عملکرد آنان، علاوه‌بر یافتن نقاط آسیب‌پذیری شبکه و به‌دست‌آوردن اطلاعاتی درباره مهاجمان، می‌تواند به منحرف‌کردن آنان از شبکه اصلی و حفظ دارایی‌های ارزشمند کمک کند. هانی‌پات به‌عنوان یک مکانیسم امنیتی، کاربران را به‌طور هدفمند به دام می‌اندازد تا به‌وسیله آن‌ها، نفوذ مهاجمان به سیستم را کنترل و محدود کند. به‌عنوان مثال، یک هانی‌پات می‌تواند به‌عنوان یک سرور مجازی شبیه‌سازی شده باشد که به‌نظر می‌رسد دارای اطلاعات حساس و مهمی است، اما در واقع هدف آن این است که به‌وسیله آن، مهاجمان را به‌دام بیاندازد و از نفوذ آن‌ها به سیستم جلوگیری کند.

برای استفاده از هانی‌پات، تیم‌های امنیتی سیستم کامپیوتری را با برنامه‌ها و داده‌های واقعی به‌گونه‌ای طراحی می‌کنند که رفتار شبکه اصلی را شبیه‌سازی کند؛ اما در طراحی آن، عمداً آسیب‌پذیری‌ها و رخنه‌هایی قرار می‌دهند تا مهاجمان سایبری را جذب کنند. برای مثال، ممکن است پورت‌هایی را در آن عمداً باز بگذارند تا با اسکن‌پورتی ساده یا رمز‌عبوری ضعیف، راه نفوذ برای هکرها باز شود. در‌حالی‌که هکرها برای نفوذ به این سیستم تلاش می‌کنند، تیم امنیتی می‌تواند با مطالعه روش‌های آنان هم اطلاعاتی درباره‌شان به‌دست آورد و هم سایر آسیب‌پذیری‌های احتمالی را پیدا کند. این روش به‌ویژه در مواردی که اطلاعات حساس و ارزشمند در شبکه وجود دارد، می‌تواند به‌عنوان یک راهکار امنیتی کارآمد واقع شود که در برابر حملات سایبری محافظت کند و از سوءاستفاده مهاجمان جلوگیری کند.

ازآن‌جاکه تأمین امنیت شبکه اصلی و منابع حیاتی آن بسیار اهمیت دارد، اغلب هانی‌پات‌ها را در منطقه غیرنظامی شبکه یا DMZ مستقر می‌کنند. در این منطقه، هانی‌پات در محیطی ایزوله و جدا از شبکه قرار می‌گیرد تا بتوان به‌راحتی بر آن نظارت کرد؛ با‌این‌حال، ارتباط آن با شبکه اصلی همچنان حفظ می‌شود تا مهاجمان را فریب دهد. از‌آن‌جا‌که کاربران عادی معمولاً با چنین محیط‌هایی کاری ندارند، هر تلاشی برای ورود به آن به‌عنوان حمله در نظر گرفته می‌شود. به‌این‌صورت، می‌توان از امنیت بالایی برای شبکه اصلی و منابع حیاتی آن برخوردار بود و در عین حال، به‌دلیل جدا بودن هانی‌پات، از به‌خطرافتادن اطلاعات حساس جلوگیری کرد. این روش به‌خصوص در مواردی که شبکه با حجم داده بالا یا حساسیت بالا دارد، می‌تواند به‌عنوان یک راهکار امنیتی کارآمد محسوب شود.

روش دیگری هم وجود دارد و آن این است که هانی‌پات‌ها را خارج از فایروال قرار دهند تا نفوذ به آن برای هکرها راحت باشد. محل دقیق هانی‌پات به میزان پیچیدگی طراحی آن و ترافیکی که می‌خواهد جذب کند و نزدیک‌بودن آن به منابع حیاتی شبکه بستگی دارد. در‌هر‌صورت، هانی‌پات بدون توجه به موقعیت مکانی‌اش همیشه از محیط اصلی شبکه جدا خواهد بود. با این روش، هانی‌پات در خارج از فضای شبکه اصلی قرار می‌گیرد و به‌عنوان یک محیط جداگانه برای جذب مهاجمان به‌کار می‌رود. این روش در مواردی که شبکه دارای منابع حیاتی و اطلاعات حساسی است، می‌تواند به‌عنوان یک راهکار امنیتی کارآمد محسوب شود.

انواع هانی‌پات‌ها انواع مختلفی دارند؛ ولی به‌طورکلی می‌توان آن‌ها را در دو دسته بزرگ قرار داد:

۱. هانی‌پات‌های تحقیقاتی: تجزیه‌وتحلیل دقیقی از فعالیت هکرها انجام می‌دهند و هدفشان کشف چگونگی پیشرفت هکرها و استفاده از این اطلاعات به‌منظور محافظت از سیستم در‌برابر آنان است. در این هانی‌پات‌ها، داده‌هایی قرار می‌گیرند که ویژگی‌های شناسایی‌کننده دارند و به تحلیلگران در ردیابی اطلاعات ربوده‌شده و شناسایی ارتباط بین شرکت‌کنندگان در حمله کمک می‌کنند.

۲. هانی‌پات‌های خودداری: این نوع هانی‌پات‌ها به‌عنوان یک ابزار پنهانی در سیستم‌های مورد نظر استفاده می‌شوند تا به‌طور مداوم فعالیت شبکه را بررسی کنند و اگر هرگونه فعالیت غیرمجازی شناسایی شود، به‌صورت خودکار به مدیران سیستم اعلام می‌شود. این هانی‌پات‌ها در پشتیبانی از پیشرفت و رفع نواقص سیستم نیز مفید هستند.

۲. هانی‌پات‌های تولیدی: معمولاً در شبکه‌های تولید و در مجاورت سرورهای آن‌ها مستقر می‌شوند و به‌عنوان بخشی از سیستم تشخیص نفوذ (IDS) عمل می‌کنند. این هانی‌پات‌ها حاوی اطلاعاتی برای جذب هکرها و مشغول‌ نگه‌داشتن آنان هستند و درنتیجه، زمان و منابعشان را تلف می‌کنند. با این رویکرد، مدیران سازمان فرصت کافی دارند تا سطح تهدید را ارزیابی کنند و هرگونه آسیب‌پذیری را در سیستم‌های واقعی خود کاهش دهند.

هر دو دسته هانی‌پاتی که معرفی کردیم، بر‌اساس سطح پیچیدگی و میزان برقراری تعامل با مهاجمان، شامل چهار دسته می‌شوند: در دسته اول، هانی‌پات‌های ساده و کم‌پیچیده قرار دارند که برای جذب مهاجمان استفاده می‌شوند. در دسته دوم، هانی‌پات‌های پیشرفته‌تری قرار دارند که به‌صورت خودکار فعالیت‌های جعلی و ناشی از حملات را شبیه‌سازی می‌کنند. در دسته سوم، هانی‌پات‌های پیچیده‌تری قرار دارند که معمولاً برای تحلیل و ردیابی فعالیت‌های مهاجمان استفاده می‌شوند. در دسته چهارم، هانی‌پات‌های بسیار پیچیده قرار دارند که برای محافظت از سیستم‌های حساس و پیچیده مورد استفاده قرار می‌گیرند.

هانی پات

هانی‌پات با تعامل زیاد:

این هانی‌پات‌ها سرویس‌های زیادی ارائه می‌کنند و سیستم‌عامل شبکه اصلی را هم دارند؛ اما پیچیدگی‌شان کمتر است. این نوع هانی‌پات‌ها مهاجمان را مدتی طولانی مشغول نگه می‌دارند تا اطلاعات بیشتری درباره عادت‌ها و استراتژی‌ها و روش‌های عملیاتی آنان به‌دست آید. هرچند هانی‌پات با تعامل زیاد به منابع بیشتری نیاز دارد و نگه‌داری آن دشوار است، نتایجی که ارائه می‌دهد، بسیار ارزشمند است.

هانی‌پات با تعامل متوسط:

این نوع هانی‌پات ویژگی‌های لایه اپلیکیشن را شبیه‌سازی می‌کند؛ اما فاقد سیستم‌عامل است. درواقع، هانی‌پات با تعامل متوسط به‌نحوی با گیج‌کردن مهاجمان به سازمان کمک می‌کند تا زمان بیشتری برای پاسخ مناسب به حمله داشته باشد.

هانی‌پات با تعامل کم: این هانی‌پات محبوب‌ترین نوع هانی‌پات در محیط تولید است و به‌عنوان ابزار تشخیص زودهنگام به‌کار می‌رود. هانی‌پات با تعامل کم معمولاً با برخی از پروتکل‌های اولیه شبیه‌سازی‌شده IP و TCP و خدمات شبکه کار می‌کند و راه‌اندازی و نگه‌داری آن سریع و ساده است. به‌همین‌دلیل، اطلاعات کمتری از مهاجمان ارائه می‌دهد و داده‌های ابتدایی درباره سطح تهدید و نوع آن را جمع‌آوری می‌کند.

هانی‌پات خالص: این هانی‌پات که سیستمی شبیه محیط تولید و در مقیاس بزرگ است، روی چندین سرور اجرا می‌شود. سنسورهای زیادی در آن وجود دارد و شامل داده‌های محرمانه و اطلاعات کاربران است. اطلاعاتی که این نوع هانی‌پات از هکرها ارائه می‌کند، بسیار ارزشمند است؛ اما مدیریت آن پیچیده و دردسرساز است.

“کلاهبرداری هانی‌پات در ارزهای دیجیتال چیست؟”

مراحل

با این پیش‌زمینه درباره سازوکار هانی‌پات، اکنون می‌توانیم به‌سراغ بحث کلاهبرداری هانی‌پات در ارزهای دیجیتال برویم. کلاهبرداری هانی‌پات در ارزهای دیجیتال از‌طریق قراردادهای هوشمند (Smart Contract) انجام می‌شود. قراردادهای هوشمند برنامه‌های مبتنی‌بر بلاک‌چین هستند که شرایط مشخصی به‌صورت کد در آن‌ها برنامه‌نویسی شده است. وقتی این شرایط برآورده شود، قرارداد هوشمند اقدامات خاصی انجام می‌دهد.

در این نوع کلاهبرداری، مهاجم قراردادی هوشمند ایجاد می‌کند و آسیب‌پذیری واضحی در کد آن قرار می‌دهد. قربانی وسوسه می‌شود تا از این آسیب‌پذیری سوءاستفاده کند و ارزهای دیجیتال موجود در آن را به کیف پول خودش انتقال دهد؛ غافل از اینکه این آسیب‌پذیری عمدی و فقط طراح این قرارداد هوشمند که همان مهاجم است، می‌تواند موجودی آن را بازیابی کند.

“کلاهبرداری هانی‌پات در ارزهای دیجیتال چگونه انجام می‌شود؟”

“کلاهبرداری هانی‌پات در سه مرحله انجام می‌شود:”

مرحله اول: مهاجم یک قرارداد هوشمند را ایجاد کرده و نوعی آسیب‌پذیری را در کد آن جای می‌دهد. سپس، مقدار زیادی از ارزهای دیجیتال را به‌عنوان طعمه در آن ذخیره می‌کند که برای کاربران وسوسه‌انگیز باشد.

مرحله دوم: کاربر که آسیب‌پذیری را در قرارداد مشاهده کرده، تمایل به برداشتن ارزهای ذخیره‌شده در آن دارد. بسته به نوع طراحی قرارداد هوشمند، ممکن است از کاربر خواسته شود ابتدا مقداری ارز دیجیتال به قرارداد مذکور ارسال کند تا بتواند کل موجودی را برداشت کند. حتی اگر این‌طور نباشد، باز هم کاربر برای انتقال ارزها به کیف پول خود به مقداری اتر به‌عنوان کارمزد تراکنش یا گَس (gas) نیاز دارد. این به این‌معناست که در هر صورت، کاربر باید ابتدا هزینه اولیه‌ای را پرداخت کند تا بتواند ارزها را برداشت کند. موجودی این قرارداد معمولاً بسیار بیشتر از مقدار هزینه این تراکنش است و کاربر برای انجام تراکنش باید به هزینه‌های اضافی توجه کند.

مرحله سوم: به دلیل طراحی خاص هانی‌پات، کاربران موفق به برداشت ارزهای ذخیره‌شده در آن نمی‌شوند. به همین دلیل، مهاجم علاوه بر ارزهای خود، هزینه‌ای که کاربر برای برداشت ارزها پرداخت کرده بود، را هم به دست می‌آورد.

آنچه باعث می‌شود هانی‌پات در بلاکچین خطرناک باشد، این است که پیاده‌سازی آن بسیار آسان است و نیاز به مهارت‌های پیشرفته ندارد. در واقع، هر کاربر با مهارت‌های معمولی در شبکه اتریوم، می‌تواند نوعی هانی‌پات طراحی کند و تنها چیزی که نیاز دارد، مقدار زیادی ارز دیجیتال است که کاربران دیگر را وسوسه کند. تشخیص هانی‌پات کار بسیار دشواری است؛ با این‌حال، بسته به نوع تکنیکی که مهاجم به‌کار می‌برد، قابل انجام است.

سه روش برای جاسازی کلاهبرداری هانی‌پات وجود دارد که با بررسی آن‌ها، ممکن است بتوانید متوجه وجود آن شوید:

۱. قرارداد هوشمند مبتنی بر ماشین مجازی اتریوم (EVM)

هرچند ماشین مجازی اتریوم از قوانین و استانداردهای دقیقی پیروی می‌کند، طراح قرارداد هوشمند ممکن است کدهایش را به روشی در آن ارائه دهد که در نگاه اول، گمراه‌کننده یا نامشخص به‌نظر برسد. قربانی ممکن است تصور کند ضعف‌هایی در قرارداد هوشمند پیدا کرده است و بکوشد از آن بهره برداری کند، در حالی که در واقع این قرارداد هرگز به شکلی که او گمان می‌کند، اجرا نمی‌شود.

برای مثال، تصویر زیر را ببینید. کاربر با دیدن قرارداد، متوجه می‌شود که اگر بیشتر از موجودی قرارداد به آن اتریوم ارسال کند، هم موجودی ذخیره‌شده در قرارداد را تصاحب می‌کند و هم اترهای خودش به او بازگردانده می‌شود. از آن‌جا که کد این قرارداد هوشمند به‌گونه‌ای نوشته شده است که به‌محض ارسال اترهای کاربر، مانده قرارداد افزایش می‌یابد، مقدار اتری که کاربر ارسال می‌کند، همیشه کمتر از مانده قرارداد خواهد بود. بنابراین، شرط قرارداد هرگز برآورده نمی‌شود و اترهای کاربر قفل می‌ماند.

۲. قرارداد هوشمند مبتنی بر کامپایلر سالیدیتی

سالیدیتی نام زبان برنامه‌نویسی رایج در قراردادهای هوشمند اتریوم است. از آن‌جا که کاربران اغلب دانش کافی را برای تجزیه و تحلیل قراردادهای هوشمند ندارند، معمولا به سختی می‌توانند کدهایی را پیدا کنند که مهاجمان در کامپایلر سالیدیتی جاسازی کرده باشند. به طور کلی، کشف هانی‌پات‌های مبتنی بر کامپایلر سالیدیتی از دو دسته دیگر دشوارتر است.

برای مثال، طراح هانی‌پات می‌تواند کد را طوری تنظیم کند که وقتی می‌خواهید اترها را برداشت کنید، زمانی که آدرس کیف پول خودتان را در قسمت آدرس مقصد وارد می‌کنید، بلافاصله با آدرس مالک جایگزین شود. بنابراین، اترهایی که خیال می‌کنید مفت به‌چنگ آورده‌اید، به علاوه گس یا مقدار اولیه‌ای که خودتان به قرارداد ارسال کرده‌اید، به جای کیف پول خودتان به کیف پول صاحب قرارداد منتقل می‌شود. فراموش نکنید که این ارزها دیگر قابل بازیابی نخواهند بود.

۳. قرارداد هوشمند مبتنی بر کاوشگر اتر‌اسکن

هکرها می‌توانند از ناقص بودن داده‌های ارائه شده در کاوشگرهای بلاکچین از جمله اتر‌اسکن (Etherscan)، کاوشگر معروف بلاکچین اتریوم، سوءاستفاده کنند. بسیاری بر این باورند که داده‌های اتر‌اسکن کامل است؛ اما واقعیت این است که اتر‌اسکن همه داده‌ها را نشان نمی‌دهد. هکرهای زیرک می‌توانند از برخی ویژگی‌های اتر‌اسکن برای مخفی کردن اطلاعات مهم استفاده کنند و کاربران را فریب بدهند.

کاربر با دیدن مقدار اولیه متغیر passHasBeenSet در اتر‌اسکن که روی false قرار داده شده است، تلاش می‌کند تابع نامطمئن SetPass را فراخوانی کند. تابع SetPass این امکان را می‌دهد که کاربر هش را با مقدار مشخصی بازنویسی کند؛ به شرط آنکه یک اتر را به قرارداد واریز کند. پس کاربر یک اتر را واریز می‌کند؛ اما نمی‌داند بخشی از کد که passHasBeenSet را از قراردادی دیگر فراخوانی کرده، به واسطه اتر‌اسکن فیلتر شده است؛ چون مقداری تراکنش تهی در آن به کار رفته است.

اولین کلاهبرداری هانی‌پات در دنیای کریپتو، به سال ۲۰۱۸ برمی‌گردد. در آن زمان، یک جنایتکار سایبری با استفاده از ایده نسبتاً هوشمندانه‌ای، برای تصاحب ارزهای دیجیتال کاربران، کلاهبرداری کرد. او با ایجاد یک کیف پول و قرار دادن مبلغ ۵,۰۰۰ دلار در قالب ارز دیجیتال ماینریوم (MNE)، سعی کرد کاربران دیگر را برای برداشت پول وسوسه کند. نوع ارز مهم نیست، بلکه این مهم است که بدانید این ارز بر پایه اتریوم است.

در مرحله بعد، این هکر کلید خصوصی خود را در گفت‌وگویی عمومی با سایر کاربران به‌اشتراک گذاشت. بسیاری از کاربران به این تصور رسیدند که به گنج دست یافته‌اند و با شتاب به برداشت کوین‌ها پرداختند. برای تأیید تراکنش، کاربران باید مقداری اتریوم برای هزینه گس به آدرس مزبور واریز کردند. همان‌طور که می‌دانید، کارمزد بلاکچین اتریوم معمولاً بالا است؛ اما در این مورد، کاربران مشکلی نداشتند؛ چرا که این مبلغ در مقابل ۵,۰۰۰ دلار بسیار کم به‌حساب می‌آمد.

مشکل در اینجا بود که کاربران نمی‌دانستند که آدرسی که به آن اتریوم را واریز کرده‌اند، به قرارداد هوشمندی مرتبط است و مهاجم قرارداد هوشمند مذکور را به گونه‌ای تنظیم کرده بود که به‌محض ورود اتریوم، آن را به کیف پول ثانویه انتقال می‌داد. وقتی سیستم نمی‌توانست برای انجام تراکنش مقدار گس موردنیاز را پیدا کند، تراکنش با شکست مواجه می‌شد. بنابراین هیچ کس نمی‌توانست ارزها را برداشت کند و در این میان، فقط اترهای کاربران به حساب مهاجم واریز می‌شد.

چگونه از کلاهبرداری هانی‌پات محافظت کنیم؟ از زمانی که جنایتکاران سایبری موفق به استفاده از کلاهبرداری هانی‌پات شدند، تاکنون پیشرفت زیادی در طراحی انواع مختلف آن‌ها صورت گرفته است. برخی از آن‌ها بسیار بی‌نقص عمل می‌کنند و به همین دلیل، سلاح‌های دفاعی کاربران در برابر آن‌ها بی‌اثر هستند. با این حال، توسعه‌دهندگانی هم وجود دارند که توانسته‌اند ابزارهایی برای شناسایی کلاهبرداری هانی‌پات ایجاد کنند.

پروژه‌های ارز دیجیتال می‌توانند از این ابزارها برای افزایش امنیت خود استفاده کنند. دو نمونه از این ابزارهای مناسب، وب‌سایت‌های اتر‌اسکن (Etherscan) و بی‌اس‌سی‌اسکن (BscScan) هستند که با بررسی سوابق ارزها، به شما کمک می‌کنند تا اطمینان حاصل کنید که هیچ کلاهبرداری‌ای صورت نگرفته است. این دو ابزار اولی برای شبکه اتریوم و دومی برای بایننس اسمارت چین است.

برای انجام این کار، کافی است شناسه توکن (Token ID) ارز دیجیتال مورد نظر خود را پیدا کرده و آن را در یکی از دو وب‌سایت اتراسکن یا بی‌اس‌سی‌اسکن وارد کنید، بسته به زنجیره‌ای که روی آن توسعه یافته است. در صفحه بعد، به قسمت “پیگیری توکن” بروید. در برگه‌ای با عنوان «دارندگان»، می‌توانید تمام کیف پول‌های دارنده این توکن و استخرهای نقدینگی آن را مشاهده کنید. با این حال، باز هم باید به زندگی خطرناکی که با کلاهبرداران سایبری همراه است، توجه کنید.

نشانه‌های زیر به شما درباره احتمال وجود کلاهبرداری هشدار می‌دهند:

  1. نبود کوین‌های مرده: این مورد برای هانی‌پات به کار نمی‌رود، اما می‌تواند به شما درباره خطرناک بودن پروژه هشدار دهد. اگر بیش از ۵۰ درصد کوین‌ها در یک کیف پول غیرفعال یا مرده قرار دارند، احتمال خطر راگ پول یا حمله تخلیه نقدینگی (Rug Pull) کاهش می‌یابد. برای یافتن کیف پول مرده، به دنبال عبارتی شبیه به این باشید: 0x000000000000000000000000000000000000dead. در غیر این صورت، احتمال خطر کلاهبرداری وجود دارد.
  2. نبود حسابرسی معتبر: اگر یک پروژه توسط یکی از شرکت‌های معتبر حسابرسی شده باشد، احتمال وقوع هانی پات در آن تقریبا صفر است. بنابراین، به پروژه‌هایی که حسابرسی نشده‌اند، بیشتر حساس باشید.
  3.  

    تعداد دارندگان کیف پول: از ارزهای دیجیتالی که فقط یک یا تعداد کمی کیف پول دارند، دوری کنید.

  4.  

    بررسی وب‌سایت پروژه: اگر وب‌سایت پروژه عجولانه طراحی شده یا روند توسعه آن ضعیف است، این می‌تواند نشانه هشدار باشد. یکی از ترفندها این است که نام دامنه آن را در وب‌سایت whois.domaintools.com وارد کرده و ببینید که آن زمان ثبت شده است. اگر این دامنه در ۲۴ ساعت گذشته یا بعد از شروع کار پروژه ثبت شده باشد، می‌توان مطمئن بود که احتمالاً کلاهبرداری است.

  5. بررسی شبکه‌های اجتماعی پروژه: رسانه‌های اجتماعی پروژه را بررسی کنید. پروژه‌های کلاهبرداری معمولاً از تصاویر دزدیده و کم‌کیفیت استفاده می‌کنند و مشکلات گرامری در متن‌های آن‌ها دیده می‌شود و از پیام‌های شبه اسپم غیرخلاقانه مانند “آدرس اترهایتان را وارد کنید” استفاده می‌کنند. همچنین، اغلب لینک خاصی برای دسترسی به اطلاعات این نوع پروژه‌ها پیدا نمی‌شود.

یکی از منابع عالی برای شناسایی کلاهبرداری هانی پات، وب‌سایت توکن اسنیفر (Token Sniffer) است. این وب‌سایت با دریافت شناسه یا نام توکن، حسابرسی خودکار روی قرارداد هوشمند آن انجام و نتایج را نمایش می‌دهد. در صورت وجود هرگونه هشدار، از آن پروژه اجتناب کنید. امروزه، بسیاری از پروژه‌ها از الگوهای موجودِ قراردادهای هوشمند استفاده می‌کنند. بنابراین، اگر با پیام “No prior similar token contracts” به‌معنای “قرارداد توکن مشابهی وجود ندارد” مواجه شدید، می‌تواند نوعی هشدار باشد.

اگر ارز دیجیتال شما روی بلاک چین بایننس اسمارت چین قرار دارد، از وب‌سایت PooCoin استفاده کنید. شناسه توکن را وارد و نمودارها را بررسی کنید. اگر هیچ کیف پولی نیست که این توکن را بفروشد یا تعدادشان بسیار کم است، به‌احتمال زیاد هانی پات است. خلاصه آنکه برای خرید ارزهای دیجیتال با پولی که با زحمت به‌دست آورده‌اید، خیلی محتاط باشید و زمان کافی برای تحقیق در نظر بگیرید.

علاوه بر این، راه‌های دیگری برای درامان ماندن از کلاهبرداری هانی پات وجود دارد. معمولاً کاربران خودشان ارزهای دیجیتالشان را در معرض خطر هانی پات قرار می‌دهند. به کاربرانی که کلیدهای خصوصی‌شان را در فضای آنلاین قرار می‌دهند یا پیام‌های حاوی عبارت‌های بازیابی و کلیدهای خصوصی و موجودی کیف پول کاربر اعتماد نکنید.

برای مثال، فرض کنید شخصی برای شما پیامی با این مضمون می‌فرستد:

در این پیام، فرد آدرس کیف پول خود را به‌همراه کلید خصوصی و عبارت بازیابی‌اش قرار داده و نوع کیف پول را نیز مشخص کرده است. او اعلام کرده که دانش‌آموز است و مبلغ زیادی اتر دارد که می‌خواهد آن‌ها را بفروشد؛ اما نمی‌داند چطور این کار را انجام دهد و از شما می‌خواهد نحوه فروش این اترها را به او آموزش دهید.

این پیام کمی عجیب به‌نظر می‌رسد؛ اما شاید فکر کنید که این شخص تازه‌وارد و آن‌قدر ناشی است که عبارات بازیابی‌اش را در پیام برایتان فرستاده است. از‌آن‌جا‌که مبلغ زیادی هم هست، وسوسه می‌شوید که با استفاده از عبارت بازیابی به کیف پول او دسترسی پیدا کنید. در ساده‌ترین حالت ممکن، شما برای برداشت موجودی مبلغی را در قالب اتر یا BNB به‌عنوان کارمزد تراکنش به کیف پول واریز می‌کنید و این مبلغ به‌دلیل کلاهبرداری‌بودن قرارداد هوشمند از دست می‌رود.

درست است که مقدار ارز دیجیتال واریزی هر قربانی برای کارمزد تراکنش مبلغ زیادی نیست، اگر مهاجم این پیام را به تعداد زیادی از کاربران ارسال کرده باشد، در مجموع پول بسیاری به جیب خواهد زد.

هانی‌نت یک شبکه متشکل از دو یا چند هانی‌پات است

در حالی که هانی‌پات یک کلاهبرداری اینترنتی است که با استفاده از کلاهبرداری و فریب کاربران، از آن‌ها اطلاعات و مبالغ پولی را به‌دست می‌آورد، هانی‌نت شبکه‌ای ایمنی است که به‌منظور محافظت از شبکه‌های کامپیوتری در برابر حملات سایبری ایجاد شده است. داشتن شبکه‌ای از چند هانی‌پات که به‌هم مرتبط هستند، به کسب‌وکارها اجازه می‌دهد که هم نحوه تعامل مهاجم را با یک منبع یا یک نقطه از شبکه و هم نحوه حرکت مهاجم بین چند نقطه در شبکه و تعامل او با چندین نقطه از آن را بررسی کنند. هدف از ایجاد هانی‌نت این است که با استفاده از شبکه‌های مجازی، هکرها متقاعد شوند که به شبکه نفوذ کرده‌اند و در نتیجه از نفوذ به شبکه‌های واقعی جلوگیری شود.

نکته: به‌جز هانی‌پات و هانی‌نت، مفهوم دیگری به نام هانی‌فارم وجود دارد که به مجموعه‌ای متمرکز از هانی‌پات‌ها و ابزارهای تجزیه‌و‌تحلیل گفته می‌شود.

هانی‌فارم به مجموعه‌ای از هانی‌پات‌ها و ابزارهای تجزیه‌و‌تحلیل گفته می‌شود که به‌منظور شناسایی و مقابله با انواع حملات سایبری ایجاد شده است. این مفهوم با هدف جمع‌آوری اطلاعات در مورد رفتار مهاجمان و تحلیل آن‌ها، در نظر گرفته شده است. در هانی‌فارم، هانی‌پات‌ها به‌عنوان یک سیستم متمرکز و هماهنگ به‌کار گرفته می‌شوند تا بتوانند به‌صورت سریع و مؤثر، اطلاعات لازم را در مورد حملات سایبری جمع آوری و تحلیل کنند.

پرسش‌های متداول درباره کلاهبرداری هانی‌پات

۱. طرح کلاهبرداری هانی‌پات چیست؟

در طرح کلاهبرداری هانی‌پات، مهاجم با ایجاد یک قرارداد هوشمند اتریوم با مبلغ وسوسه‌انگیز، کاربران را وسوسه می‌کند. سپس، یک آسیب‌پذیری در قرارداد ایجاد می‌کند تا کاربران با استفاده از آن، موجودی قرارداد را برداشت کنند. در این‌جا، بخش پنهان تله عمل می‌کند و موجودی قرارداد به‌همراه ارزها یا کارمزد تراکنشی را که قربانی واریز کرده است، به حساب مهاجم واریز می‌شود.

۲. آیا می‌توان هانی‌پات‌ها را شناسایی کرد؟

بله، هانی‌پات‌ها معمولاً در دستورالعمل‌های ماشین مجازی اتریوم و کامپایلر سالیدیتی جاسازی یا با استفاده از محدودیت‌های پلتفرم اتراسکن پنهان می‌شوند. با این حال، با داشتن دانش کافی و صرف زمان لازم برای تحقیق، می‌توانید با بررسی قراردادهای هوشمند، هانی‌پات‌ها را شناسایی کنید.

جمع‌بندی

در این مطلب، سازوکار امنیتی هانی‌پات و روش‌های بهره‌برداری هکرها از آن را بررسی کردیم. هانی‌پات معمولاً با وسوسه کاربران، آنان را به‌دام می‌اندازد. بنابراین، اگر کلید گنجینه‌اش در دسترس شما باشد، باید محیط اطراف را نیز مورد بررسی قرار دهید و در صورت لزوم، نحوه استفاده از هانی‌پات را بهبود بخشید تا کلیدهای خصوصی و کیف پول شما در معرض خطر قرار نگیرد.

کلید ایمن‌ماندن از تله هانی‌پات، استفاده از برنامه‌های معتبر بلاک چینی برای انجام معاملات و صرف زمان کافی به تحقیق و دورماندن از وسوسه بهره‌برداری از آسیب‌پذیری در قراردادهای هوشمند است. اگر این کارها را انجام دهید، قربانی کلاهبرداری هانی‌پات نخواهید شد.

آیا شما به عنوان یک کاربر ارز دیجیتال، تا به حال با نمونه‌ای از کلاهبرداری هانی‌پات روبرو شده‌اید؟ اگر چنین است، تجربیات خود را با ما و دیگر کاربران به‌اشتراک بگذارید.

 

 

 

به این پست امتیاز بدید

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *