عناوینی که در این مقاله می خوانید
- 1 هانیپات (Honeypot) چیست و انواع آن چیست؟
- 1.1 انواع هانیپاتها انواع مختلفی دارند؛ ولی بهطورکلی میتوان آنها را در دو دسته بزرگ قرار داد:
- 1.2 هانیپات با تعامل زیاد:
- 1.3 هانیپات با تعامل متوسط:
- 1.4 “کلاهبرداری هانیپات در ارزهای دیجیتال چیست؟”
- 1.5 “کلاهبرداری هانیپات در ارزهای دیجیتال چگونه انجام میشود؟”
- 1.6 سه روش برای جاسازی کلاهبرداری هانیپات وجود دارد که با بررسی آنها، ممکن است بتوانید متوجه وجود آن شوید:
- 1.7 ۱. قرارداد هوشمند مبتنی بر ماشین مجازی اتریوم (EVM)
- 1.8 ۲. قرارداد هوشمند مبتنی بر کامپایلر سالیدیتی
- 1.9 ۳. قرارداد هوشمند مبتنی بر کاوشگر اتراسکن
- 1.10 نشانههای زیر به شما درباره احتمال وجود کلاهبرداری هشدار میدهند:
- 1.11 برای مثال، فرض کنید شخصی برای شما پیامی با این مضمون میفرستد:
- 1.12 پرسشهای متداول درباره کلاهبرداری هانیپات
- 1.13 ۱. طرح کلاهبرداری هانیپات چیست؟
- 1.14 ۲. آیا میتوان هانیپاتها را شناسایی کرد؟
صنعت ارزهای دیجیتال یکی از جذابترین صنایع حال حاضر در دنیاست. بدیهی است که این صنعت برای هکرها و کلاهبرداران هم جذابیت دارد. آنها با استفاده از انواع روشهایی مانند فیشینگ، از کاربران ناآگاه سوءاستفاده میکنند. یکی از روشهای جدیدتر و شاید بتوان گفت هیجانانگیزتر برای کلاهبرداری در دنیای کریپتو، کلاهبرداری هانیپات (Honeypot) است.
کلاهبرداری هانیپات هدفش همانند سایر کلاهبرداریها، سرقت ارزهای دیجیتال کاربران است؛ اما تفاوت مهمی با سایر انواع کلاهبرداری دارد. در کلاهبرداری هانیپات، کاربر خود بهقصد کلاهبرداری، وارد عمل شده و خودش بهنوعی قربانی وسوسه خودش میشود، بهعبارتدیگر، خودش ارزهای دیجیتالش را به دستور هکرها تقدیم میکند.
در این مقاله، ابتدا به بررسی مکانیسم هانیپات و انواع آن میپردازیم و سپس به بررسی کلاهبرداری هانیپات در ارزهای دیجیتال و روش انجام آن میپردازیم. در پایان مقاله، توضیح میدهیم که چگونه میتوانید از ارزهای دیجیتال خود در برابر این نوع کلاهبرداری محافظت کنید. پیشنهاد میکنیم این مقاله جذاب را از دست ندهید و تا انتها با ما همراه باشید. همچنین، میتوانید مقالات دیگر ما را درباره ۸ روش کلاهبرداری با ارزهای دیجیتال که در حال حاضر در توییتر رایج هستند، مطالعه کنید.
هانیپات (Honeypot) چیست و انواع آن چیست؟
تا قبل از ظهور فناوری بلاک چین و قراردادهای هوشمند، هانیپات نهتنها کلاهبرداری نبود؛ بلکه مکانیسمی امنیتی بود که تیمهای امنیت شبکه در سازمانها و کسبوکارهای بزرگ از آن برای بهدامانداختن هکرهای کلاهسیاه و یافتن نقاط آسیبپذیری شبکه استفاده میکردند. با ظهور صنعت ارزهای دیجیتال، مهاجمان سایبری نیز راههایی برای استفاده از هانیپات بهمنظور فریبدادن کاربران و تصاحب ارزهای دیجیتال آنان پیدا کردند. برای درک بیشتر کلاهبرداری هانیپات، نگاهی به سازوکار امنیتی آن بیندازیم.
چگونه هانیپات کار میکند؟ همانطور که میدانید، سیستمهایی مانند سیستم مالی، سیستم بانکی، اینترنت اشیاء و حتی شبکه حملونقل برای مهاجمان سایبری بسیار جذاب هستند. این مهاجمان معمولاً بهدنبال رخنه یا نقاط آسیبپذیری در این شبکهها میگردند تا به آنها نفوذ کنند و عملیات خرابکارانه انجام دهند. بنابراین، بررسی شیوههای نفوذ این هکرها و نحوه عملکرد آنان، علاوهبر یافتن نقاط آسیبپذیری شبکه و بهدستآوردن اطلاعاتی درباره مهاجمان، میتواند به منحرفکردن آنان از شبکه اصلی و حفظ داراییهای ارزشمند کمک کند. هانیپات بهعنوان یک مکانیسم امنیتی، کاربران را بهطور هدفمند به دام میاندازد تا بهوسیله آنها، نفوذ مهاجمان به سیستم را کنترل و محدود کند. بهعنوان مثال، یک هانیپات میتواند بهعنوان یک سرور مجازی شبیهسازی شده باشد که بهنظر میرسد دارای اطلاعات حساس و مهمی است، اما در واقع هدف آن این است که بهوسیله آن، مهاجمان را بهدام بیاندازد و از نفوذ آنها به سیستم جلوگیری کند.
برای استفاده از هانیپات، تیمهای امنیتی سیستم کامپیوتری را با برنامهها و دادههای واقعی بهگونهای طراحی میکنند که رفتار شبکه اصلی را شبیهسازی کند؛ اما در طراحی آن، عمداً آسیبپذیریها و رخنههایی قرار میدهند تا مهاجمان سایبری را جذب کنند. برای مثال، ممکن است پورتهایی را در آن عمداً باز بگذارند تا با اسکنپورتی ساده یا رمزعبوری ضعیف، راه نفوذ برای هکرها باز شود. درحالیکه هکرها برای نفوذ به این سیستم تلاش میکنند، تیم امنیتی میتواند با مطالعه روشهای آنان هم اطلاعاتی دربارهشان بهدست آورد و هم سایر آسیبپذیریهای احتمالی را پیدا کند. این روش بهویژه در مواردی که اطلاعات حساس و ارزشمند در شبکه وجود دارد، میتواند بهعنوان یک راهکار امنیتی کارآمد واقع شود که در برابر حملات سایبری محافظت کند و از سوءاستفاده مهاجمان جلوگیری کند.
ازآنجاکه تأمین امنیت شبکه اصلی و منابع حیاتی آن بسیار اهمیت دارد، اغلب هانیپاتها را در منطقه غیرنظامی شبکه یا DMZ مستقر میکنند. در این منطقه، هانیپات در محیطی ایزوله و جدا از شبکه قرار میگیرد تا بتوان بهراحتی بر آن نظارت کرد؛ بااینحال، ارتباط آن با شبکه اصلی همچنان حفظ میشود تا مهاجمان را فریب دهد. ازآنجاکه کاربران عادی معمولاً با چنین محیطهایی کاری ندارند، هر تلاشی برای ورود به آن بهعنوان حمله در نظر گرفته میشود. بهاینصورت، میتوان از امنیت بالایی برای شبکه اصلی و منابع حیاتی آن برخوردار بود و در عین حال، بهدلیل جدا بودن هانیپات، از بهخطرافتادن اطلاعات حساس جلوگیری کرد. این روش بهخصوص در مواردی که شبکه با حجم داده بالا یا حساسیت بالا دارد، میتواند بهعنوان یک راهکار امنیتی کارآمد محسوب شود.
روش دیگری هم وجود دارد و آن این است که هانیپاتها را خارج از فایروال قرار دهند تا نفوذ به آن برای هکرها راحت باشد. محل دقیق هانیپات به میزان پیچیدگی طراحی آن و ترافیکی که میخواهد جذب کند و نزدیکبودن آن به منابع حیاتی شبکه بستگی دارد. درهرصورت، هانیپات بدون توجه به موقعیت مکانیاش همیشه از محیط اصلی شبکه جدا خواهد بود. با این روش، هانیپات در خارج از فضای شبکه اصلی قرار میگیرد و بهعنوان یک محیط جداگانه برای جذب مهاجمان بهکار میرود. این روش در مواردی که شبکه دارای منابع حیاتی و اطلاعات حساسی است، میتواند بهعنوان یک راهکار امنیتی کارآمد محسوب شود.
انواع هانیپاتها انواع مختلفی دارند؛ ولی بهطورکلی میتوان آنها را در دو دسته بزرگ قرار داد:
۱. هانیپاتهای تحقیقاتی: تجزیهوتحلیل دقیقی از فعالیت هکرها انجام میدهند و هدفشان کشف چگونگی پیشرفت هکرها و استفاده از این اطلاعات بهمنظور محافظت از سیستم دربرابر آنان است. در این هانیپاتها، دادههایی قرار میگیرند که ویژگیهای شناساییکننده دارند و به تحلیلگران در ردیابی اطلاعات ربودهشده و شناسایی ارتباط بین شرکتکنندگان در حمله کمک میکنند.
۲. هانیپاتهای خودداری: این نوع هانیپاتها بهعنوان یک ابزار پنهانی در سیستمهای مورد نظر استفاده میشوند تا بهطور مداوم فعالیت شبکه را بررسی کنند و اگر هرگونه فعالیت غیرمجازی شناسایی شود، بهصورت خودکار به مدیران سیستم اعلام میشود. این هانیپاتها در پشتیبانی از پیشرفت و رفع نواقص سیستم نیز مفید هستند.
۲. هانیپاتهای تولیدی: معمولاً در شبکههای تولید و در مجاورت سرورهای آنها مستقر میشوند و بهعنوان بخشی از سیستم تشخیص نفوذ (IDS) عمل میکنند. این هانیپاتها حاوی اطلاعاتی برای جذب هکرها و مشغول نگهداشتن آنان هستند و درنتیجه، زمان و منابعشان را تلف میکنند. با این رویکرد، مدیران سازمان فرصت کافی دارند تا سطح تهدید را ارزیابی کنند و هرگونه آسیبپذیری را در سیستمهای واقعی خود کاهش دهند.
هر دو دسته هانیپاتی که معرفی کردیم، براساس سطح پیچیدگی و میزان برقراری تعامل با مهاجمان، شامل چهار دسته میشوند: در دسته اول، هانیپاتهای ساده و کمپیچیده قرار دارند که برای جذب مهاجمان استفاده میشوند. در دسته دوم، هانیپاتهای پیشرفتهتری قرار دارند که بهصورت خودکار فعالیتهای جعلی و ناشی از حملات را شبیهسازی میکنند. در دسته سوم، هانیپاتهای پیچیدهتری قرار دارند که معمولاً برای تحلیل و ردیابی فعالیتهای مهاجمان استفاده میشوند. در دسته چهارم، هانیپاتهای بسیار پیچیده قرار دارند که برای محافظت از سیستمهای حساس و پیچیده مورد استفاده قرار میگیرند.
هانیپات با تعامل زیاد:
این هانیپاتها سرویسهای زیادی ارائه میکنند و سیستمعامل شبکه اصلی را هم دارند؛ اما پیچیدگیشان کمتر است. این نوع هانیپاتها مهاجمان را مدتی طولانی مشغول نگه میدارند تا اطلاعات بیشتری درباره عادتها و استراتژیها و روشهای عملیاتی آنان بهدست آید. هرچند هانیپات با تعامل زیاد به منابع بیشتری نیاز دارد و نگهداری آن دشوار است، نتایجی که ارائه میدهد، بسیار ارزشمند است.
هانیپات با تعامل متوسط:
این نوع هانیپات ویژگیهای لایه اپلیکیشن را شبیهسازی میکند؛ اما فاقد سیستمعامل است. درواقع، هانیپات با تعامل متوسط بهنحوی با گیجکردن مهاجمان به سازمان کمک میکند تا زمان بیشتری برای پاسخ مناسب به حمله داشته باشد.
هانیپات با تعامل کم: این هانیپات محبوبترین نوع هانیپات در محیط تولید است و بهعنوان ابزار تشخیص زودهنگام بهکار میرود. هانیپات با تعامل کم معمولاً با برخی از پروتکلهای اولیه شبیهسازیشده IP و TCP و خدمات شبکه کار میکند و راهاندازی و نگهداری آن سریع و ساده است. بههمیندلیل، اطلاعات کمتری از مهاجمان ارائه میدهد و دادههای ابتدایی درباره سطح تهدید و نوع آن را جمعآوری میکند.
هانیپات خالص: این هانیپات که سیستمی شبیه محیط تولید و در مقیاس بزرگ است، روی چندین سرور اجرا میشود. سنسورهای زیادی در آن وجود دارد و شامل دادههای محرمانه و اطلاعات کاربران است. اطلاعاتی که این نوع هانیپات از هکرها ارائه میکند، بسیار ارزشمند است؛ اما مدیریت آن پیچیده و دردسرساز است.
“کلاهبرداری هانیپات در ارزهای دیجیتال چیست؟”
با این پیشزمینه درباره سازوکار هانیپات، اکنون میتوانیم بهسراغ بحث کلاهبرداری هانیپات در ارزهای دیجیتال برویم. کلاهبرداری هانیپات در ارزهای دیجیتال ازطریق قراردادهای هوشمند (Smart Contract) انجام میشود. قراردادهای هوشمند برنامههای مبتنیبر بلاکچین هستند که شرایط مشخصی بهصورت کد در آنها برنامهنویسی شده است. وقتی این شرایط برآورده شود، قرارداد هوشمند اقدامات خاصی انجام میدهد.
در این نوع کلاهبرداری، مهاجم قراردادی هوشمند ایجاد میکند و آسیبپذیری واضحی در کد آن قرار میدهد. قربانی وسوسه میشود تا از این آسیبپذیری سوءاستفاده کند و ارزهای دیجیتال موجود در آن را به کیف پول خودش انتقال دهد؛ غافل از اینکه این آسیبپذیری عمدی و فقط طراح این قرارداد هوشمند که همان مهاجم است، میتواند موجودی آن را بازیابی کند.
“کلاهبرداری هانیپات در ارزهای دیجیتال چگونه انجام میشود؟”
“کلاهبرداری هانیپات در سه مرحله انجام میشود:”
مرحله اول: مهاجم یک قرارداد هوشمند را ایجاد کرده و نوعی آسیبپذیری را در کد آن جای میدهد. سپس، مقدار زیادی از ارزهای دیجیتال را بهعنوان طعمه در آن ذخیره میکند که برای کاربران وسوسهانگیز باشد.
مرحله دوم: کاربر که آسیبپذیری را در قرارداد مشاهده کرده، تمایل به برداشتن ارزهای ذخیرهشده در آن دارد. بسته به نوع طراحی قرارداد هوشمند، ممکن است از کاربر خواسته شود ابتدا مقداری ارز دیجیتال به قرارداد مذکور ارسال کند تا بتواند کل موجودی را برداشت کند. حتی اگر اینطور نباشد، باز هم کاربر برای انتقال ارزها به کیف پول خود به مقداری اتر بهعنوان کارمزد تراکنش یا گَس (gas) نیاز دارد. این به اینمعناست که در هر صورت، کاربر باید ابتدا هزینه اولیهای را پرداخت کند تا بتواند ارزها را برداشت کند. موجودی این قرارداد معمولاً بسیار بیشتر از مقدار هزینه این تراکنش است و کاربر برای انجام تراکنش باید به هزینههای اضافی توجه کند.
مرحله سوم: به دلیل طراحی خاص هانیپات، کاربران موفق به برداشت ارزهای ذخیرهشده در آن نمیشوند. به همین دلیل، مهاجم علاوه بر ارزهای خود، هزینهای که کاربر برای برداشت ارزها پرداخت کرده بود، را هم به دست میآورد.
آنچه باعث میشود هانیپات در بلاکچین خطرناک باشد، این است که پیادهسازی آن بسیار آسان است و نیاز به مهارتهای پیشرفته ندارد. در واقع، هر کاربر با مهارتهای معمولی در شبکه اتریوم، میتواند نوعی هانیپات طراحی کند و تنها چیزی که نیاز دارد، مقدار زیادی ارز دیجیتال است که کاربران دیگر را وسوسه کند. تشخیص هانیپات کار بسیار دشواری است؛ با اینحال، بسته به نوع تکنیکی که مهاجم بهکار میبرد، قابل انجام است.
سه روش برای جاسازی کلاهبرداری هانیپات وجود دارد که با بررسی آنها، ممکن است بتوانید متوجه وجود آن شوید:
۱. قرارداد هوشمند مبتنی بر ماشین مجازی اتریوم (EVM)
هرچند ماشین مجازی اتریوم از قوانین و استانداردهای دقیقی پیروی میکند، طراح قرارداد هوشمند ممکن است کدهایش را به روشی در آن ارائه دهد که در نگاه اول، گمراهکننده یا نامشخص بهنظر برسد. قربانی ممکن است تصور کند ضعفهایی در قرارداد هوشمند پیدا کرده است و بکوشد از آن بهره برداری کند، در حالی که در واقع این قرارداد هرگز به شکلی که او گمان میکند، اجرا نمیشود.
برای مثال، تصویر زیر را ببینید. کاربر با دیدن قرارداد، متوجه میشود که اگر بیشتر از موجودی قرارداد به آن اتریوم ارسال کند، هم موجودی ذخیرهشده در قرارداد را تصاحب میکند و هم اترهای خودش به او بازگردانده میشود. از آنجا که کد این قرارداد هوشمند بهگونهای نوشته شده است که بهمحض ارسال اترهای کاربر، مانده قرارداد افزایش مییابد، مقدار اتری که کاربر ارسال میکند، همیشه کمتر از مانده قرارداد خواهد بود. بنابراین، شرط قرارداد هرگز برآورده نمیشود و اترهای کاربر قفل میماند.
۲. قرارداد هوشمند مبتنی بر کامپایلر سالیدیتی
سالیدیتی نام زبان برنامهنویسی رایج در قراردادهای هوشمند اتریوم است. از آنجا که کاربران اغلب دانش کافی را برای تجزیه و تحلیل قراردادهای هوشمند ندارند، معمولا به سختی میتوانند کدهایی را پیدا کنند که مهاجمان در کامپایلر سالیدیتی جاسازی کرده باشند. به طور کلی، کشف هانیپاتهای مبتنی بر کامپایلر سالیدیتی از دو دسته دیگر دشوارتر است.
برای مثال، طراح هانیپات میتواند کد را طوری تنظیم کند که وقتی میخواهید اترها را برداشت کنید، زمانی که آدرس کیف پول خودتان را در قسمت آدرس مقصد وارد میکنید، بلافاصله با آدرس مالک جایگزین شود. بنابراین، اترهایی که خیال میکنید مفت بهچنگ آوردهاید، به علاوه گس یا مقدار اولیهای که خودتان به قرارداد ارسال کردهاید، به جای کیف پول خودتان به کیف پول صاحب قرارداد منتقل میشود. فراموش نکنید که این ارزها دیگر قابل بازیابی نخواهند بود.
۳. قرارداد هوشمند مبتنی بر کاوشگر اتراسکن
هکرها میتوانند از ناقص بودن دادههای ارائه شده در کاوشگرهای بلاکچین از جمله اتراسکن (Etherscan)، کاوشگر معروف بلاکچین اتریوم، سوءاستفاده کنند. بسیاری بر این باورند که دادههای اتراسکن کامل است؛ اما واقعیت این است که اتراسکن همه دادهها را نشان نمیدهد. هکرهای زیرک میتوانند از برخی ویژگیهای اتراسکن برای مخفی کردن اطلاعات مهم استفاده کنند و کاربران را فریب بدهند.
کاربر با دیدن مقدار اولیه متغیر passHasBeenSet در اتراسکن که روی false قرار داده شده است، تلاش میکند تابع نامطمئن SetPass را فراخوانی کند. تابع SetPass این امکان را میدهد که کاربر هش را با مقدار مشخصی بازنویسی کند؛ به شرط آنکه یک اتر را به قرارداد واریز کند. پس کاربر یک اتر را واریز میکند؛ اما نمیداند بخشی از کد که passHasBeenSet را از قراردادی دیگر فراخوانی کرده، به واسطه اتراسکن فیلتر شده است؛ چون مقداری تراکنش تهی در آن به کار رفته است.
اولین کلاهبرداری هانیپات در دنیای کریپتو، به سال ۲۰۱۸ برمیگردد. در آن زمان، یک جنایتکار سایبری با استفاده از ایده نسبتاً هوشمندانهای، برای تصاحب ارزهای دیجیتال کاربران، کلاهبرداری کرد. او با ایجاد یک کیف پول و قرار دادن مبلغ ۵,۰۰۰ دلار در قالب ارز دیجیتال ماینریوم (MNE)، سعی کرد کاربران دیگر را برای برداشت پول وسوسه کند. نوع ارز مهم نیست، بلکه این مهم است که بدانید این ارز بر پایه اتریوم است.
در مرحله بعد، این هکر کلید خصوصی خود را در گفتوگویی عمومی با سایر کاربران بهاشتراک گذاشت. بسیاری از کاربران به این تصور رسیدند که به گنج دست یافتهاند و با شتاب به برداشت کوینها پرداختند. برای تأیید تراکنش، کاربران باید مقداری اتریوم برای هزینه گس به آدرس مزبور واریز کردند. همانطور که میدانید، کارمزد بلاکچین اتریوم معمولاً بالا است؛ اما در این مورد، کاربران مشکلی نداشتند؛ چرا که این مبلغ در مقابل ۵,۰۰۰ دلار بسیار کم بهحساب میآمد.
مشکل در اینجا بود که کاربران نمیدانستند که آدرسی که به آن اتریوم را واریز کردهاند، به قرارداد هوشمندی مرتبط است و مهاجم قرارداد هوشمند مذکور را به گونهای تنظیم کرده بود که بهمحض ورود اتریوم، آن را به کیف پول ثانویه انتقال میداد. وقتی سیستم نمیتوانست برای انجام تراکنش مقدار گس موردنیاز را پیدا کند، تراکنش با شکست مواجه میشد. بنابراین هیچ کس نمیتوانست ارزها را برداشت کند و در این میان، فقط اترهای کاربران به حساب مهاجم واریز میشد.
چگونه از کلاهبرداری هانیپات محافظت کنیم؟ از زمانی که جنایتکاران سایبری موفق به استفاده از کلاهبرداری هانیپات شدند، تاکنون پیشرفت زیادی در طراحی انواع مختلف آنها صورت گرفته است. برخی از آنها بسیار بینقص عمل میکنند و به همین دلیل، سلاحهای دفاعی کاربران در برابر آنها بیاثر هستند. با این حال، توسعهدهندگانی هم وجود دارند که توانستهاند ابزارهایی برای شناسایی کلاهبرداری هانیپات ایجاد کنند.
پروژههای ارز دیجیتال میتوانند از این ابزارها برای افزایش امنیت خود استفاده کنند. دو نمونه از این ابزارهای مناسب، وبسایتهای اتراسکن (Etherscan) و بیاسسیاسکن (BscScan) هستند که با بررسی سوابق ارزها، به شما کمک میکنند تا اطمینان حاصل کنید که هیچ کلاهبرداریای صورت نگرفته است. این دو ابزار اولی برای شبکه اتریوم و دومی برای بایننس اسمارت چین است.
برای انجام این کار، کافی است شناسه توکن (Token ID) ارز دیجیتال مورد نظر خود را پیدا کرده و آن را در یکی از دو وبسایت اتراسکن یا بیاسسیاسکن وارد کنید، بسته به زنجیرهای که روی آن توسعه یافته است. در صفحه بعد، به قسمت “پیگیری توکن” بروید. در برگهای با عنوان «دارندگان»، میتوانید تمام کیف پولهای دارنده این توکن و استخرهای نقدینگی آن را مشاهده کنید. با این حال، باز هم باید به زندگی خطرناکی که با کلاهبرداران سایبری همراه است، توجه کنید.
نشانههای زیر به شما درباره احتمال وجود کلاهبرداری هشدار میدهند:
- نبود کوینهای مرده: این مورد برای هانیپات به کار نمیرود، اما میتواند به شما درباره خطرناک بودن پروژه هشدار دهد. اگر بیش از ۵۰ درصد کوینها در یک کیف پول غیرفعال یا مرده قرار دارند، احتمال خطر راگ پول یا حمله تخلیه نقدینگی (Rug Pull) کاهش مییابد. برای یافتن کیف پول مرده، به دنبال عبارتی شبیه به این باشید: 0x000000000000000000000000000000000000dead. در غیر این صورت، احتمال خطر کلاهبرداری وجود دارد.
- نبود حسابرسی معتبر: اگر یک پروژه توسط یکی از شرکتهای معتبر حسابرسی شده باشد، احتمال وقوع هانی پات در آن تقریبا صفر است. بنابراین، به پروژههایی که حسابرسی نشدهاند، بیشتر حساس باشید.
-
تعداد دارندگان کیف پول: از ارزهای دیجیتالی که فقط یک یا تعداد کمی کیف پول دارند، دوری کنید.
-
بررسی وبسایت پروژه: اگر وبسایت پروژه عجولانه طراحی شده یا روند توسعه آن ضعیف است، این میتواند نشانه هشدار باشد. یکی از ترفندها این است که نام دامنه آن را در وبسایت whois.domaintools.com وارد کرده و ببینید که آن زمان ثبت شده است. اگر این دامنه در ۲۴ ساعت گذشته یا بعد از شروع کار پروژه ثبت شده باشد، میتوان مطمئن بود که احتمالاً کلاهبرداری است.
- بررسی شبکههای اجتماعی پروژه: رسانههای اجتماعی پروژه را بررسی کنید. پروژههای کلاهبرداری معمولاً از تصاویر دزدیده و کمکیفیت استفاده میکنند و مشکلات گرامری در متنهای آنها دیده میشود و از پیامهای شبه اسپم غیرخلاقانه مانند “آدرس اترهایتان را وارد کنید” استفاده میکنند. همچنین، اغلب لینک خاصی برای دسترسی به اطلاعات این نوع پروژهها پیدا نمیشود.
یکی از منابع عالی برای شناسایی کلاهبرداری هانی پات، وبسایت توکن اسنیفر (Token Sniffer) است. این وبسایت با دریافت شناسه یا نام توکن، حسابرسی خودکار روی قرارداد هوشمند آن انجام و نتایج را نمایش میدهد. در صورت وجود هرگونه هشدار، از آن پروژه اجتناب کنید. امروزه، بسیاری از پروژهها از الگوهای موجودِ قراردادهای هوشمند استفاده میکنند. بنابراین، اگر با پیام “No prior similar token contracts” بهمعنای “قرارداد توکن مشابهی وجود ندارد” مواجه شدید، میتواند نوعی هشدار باشد.
اگر ارز دیجیتال شما روی بلاک چین بایننس اسمارت چین قرار دارد، از وبسایت PooCoin استفاده کنید. شناسه توکن را وارد و نمودارها را بررسی کنید. اگر هیچ کیف پولی نیست که این توکن را بفروشد یا تعدادشان بسیار کم است، بهاحتمال زیاد هانی پات است. خلاصه آنکه برای خرید ارزهای دیجیتال با پولی که با زحمت بهدست آوردهاید، خیلی محتاط باشید و زمان کافی برای تحقیق در نظر بگیرید.
علاوه بر این، راههای دیگری برای درامان ماندن از کلاهبرداری هانی پات وجود دارد. معمولاً کاربران خودشان ارزهای دیجیتالشان را در معرض خطر هانی پات قرار میدهند. به کاربرانی که کلیدهای خصوصیشان را در فضای آنلاین قرار میدهند یا پیامهای حاوی عبارتهای بازیابی و کلیدهای خصوصی و موجودی کیف پول کاربر اعتماد نکنید.
برای مثال، فرض کنید شخصی برای شما پیامی با این مضمون میفرستد:
در این پیام، فرد آدرس کیف پول خود را بههمراه کلید خصوصی و عبارت بازیابیاش قرار داده و نوع کیف پول را نیز مشخص کرده است. او اعلام کرده که دانشآموز است و مبلغ زیادی اتر دارد که میخواهد آنها را بفروشد؛ اما نمیداند چطور این کار را انجام دهد و از شما میخواهد نحوه فروش این اترها را به او آموزش دهید.
این پیام کمی عجیب بهنظر میرسد؛ اما شاید فکر کنید که این شخص تازهوارد و آنقدر ناشی است که عبارات بازیابیاش را در پیام برایتان فرستاده است. ازآنجاکه مبلغ زیادی هم هست، وسوسه میشوید که با استفاده از عبارت بازیابی به کیف پول او دسترسی پیدا کنید. در سادهترین حالت ممکن، شما برای برداشت موجودی مبلغی را در قالب اتر یا BNB بهعنوان کارمزد تراکنش به کیف پول واریز میکنید و این مبلغ بهدلیل کلاهبرداریبودن قرارداد هوشمند از دست میرود.
درست است که مقدار ارز دیجیتال واریزی هر قربانی برای کارمزد تراکنش مبلغ زیادی نیست، اگر مهاجم این پیام را به تعداد زیادی از کاربران ارسال کرده باشد، در مجموع پول بسیاری به جیب خواهد زد.
هانینت یک شبکه متشکل از دو یا چند هانیپات است
در حالی که هانیپات یک کلاهبرداری اینترنتی است که با استفاده از کلاهبرداری و فریب کاربران، از آنها اطلاعات و مبالغ پولی را بهدست میآورد، هانینت شبکهای ایمنی است که بهمنظور محافظت از شبکههای کامپیوتری در برابر حملات سایبری ایجاد شده است. داشتن شبکهای از چند هانیپات که بههم مرتبط هستند، به کسبوکارها اجازه میدهد که هم نحوه تعامل مهاجم را با یک منبع یا یک نقطه از شبکه و هم نحوه حرکت مهاجم بین چند نقطه در شبکه و تعامل او با چندین نقطه از آن را بررسی کنند. هدف از ایجاد هانینت این است که با استفاده از شبکههای مجازی، هکرها متقاعد شوند که به شبکه نفوذ کردهاند و در نتیجه از نفوذ به شبکههای واقعی جلوگیری شود.
نکته: بهجز هانیپات و هانینت، مفهوم دیگری به نام هانیفارم وجود دارد که به مجموعهای متمرکز از هانیپاتها و ابزارهای تجزیهوتحلیل گفته میشود.
هانیفارم به مجموعهای از هانیپاتها و ابزارهای تجزیهوتحلیل گفته میشود که بهمنظور شناسایی و مقابله با انواع حملات سایبری ایجاد شده است. این مفهوم با هدف جمعآوری اطلاعات در مورد رفتار مهاجمان و تحلیل آنها، در نظر گرفته شده است. در هانیفارم، هانیپاتها بهعنوان یک سیستم متمرکز و هماهنگ بهکار گرفته میشوند تا بتوانند بهصورت سریع و مؤثر، اطلاعات لازم را در مورد حملات سایبری جمع آوری و تحلیل کنند.
پرسشهای متداول درباره کلاهبرداری هانیپات
۱. طرح کلاهبرداری هانیپات چیست؟
در طرح کلاهبرداری هانیپات، مهاجم با ایجاد یک قرارداد هوشمند اتریوم با مبلغ وسوسهانگیز، کاربران را وسوسه میکند. سپس، یک آسیبپذیری در قرارداد ایجاد میکند تا کاربران با استفاده از آن، موجودی قرارداد را برداشت کنند. در اینجا، بخش پنهان تله عمل میکند و موجودی قرارداد بههمراه ارزها یا کارمزد تراکنشی را که قربانی واریز کرده است، به حساب مهاجم واریز میشود.
۲. آیا میتوان هانیپاتها را شناسایی کرد؟
بله، هانیپاتها معمولاً در دستورالعملهای ماشین مجازی اتریوم و کامپایلر سالیدیتی جاسازی یا با استفاده از محدودیتهای پلتفرم اتراسکن پنهان میشوند. با این حال، با داشتن دانش کافی و صرف زمان لازم برای تحقیق، میتوانید با بررسی قراردادهای هوشمند، هانیپاتها را شناسایی کنید.
جمعبندی
در این مطلب، سازوکار امنیتی هانیپات و روشهای بهرهبرداری هکرها از آن را بررسی کردیم. هانیپات معمولاً با وسوسه کاربران، آنان را بهدام میاندازد. بنابراین، اگر کلید گنجینهاش در دسترس شما باشد، باید محیط اطراف را نیز مورد بررسی قرار دهید و در صورت لزوم، نحوه استفاده از هانیپات را بهبود بخشید تا کلیدهای خصوصی و کیف پول شما در معرض خطر قرار نگیرد.
کلید ایمنماندن از تله هانیپات، استفاده از برنامههای معتبر بلاک چینی برای انجام معاملات و صرف زمان کافی به تحقیق و دورماندن از وسوسه بهرهبرداری از آسیبپذیری در قراردادهای هوشمند است. اگر این کارها را انجام دهید، قربانی کلاهبرداری هانیپات نخواهید شد.
آیا شما به عنوان یک کاربر ارز دیجیتال، تا به حال با نمونهای از کلاهبرداری هانیپات روبرو شدهاید؟ اگر چنین است، تجربیات خود را با ما و دیگر کاربران بهاشتراک بگذارید.
نظرات کاربران