[ad_1]
صنعت ارزهای دیجیتال یکی از صنایع جذاب حال حاضر دنیاست. طبیعی است که چنین صنعتی برای هکرها و کلاهبردارها هم جذابیت داشته باشد. آنان با انواع روشهای کلاهبرداری مثل فیشینگ از کاربران ناآگاه سوءاستفاده میکنند. یکی از روشهای جدیدتر و شاید بتوان گفت هیجانانگیزتر برای کلاهبرداری در دنیای کریپتو، کلاهبرداری هانیپات (Honeypot) است.
هانیپات هم با هدف سرقت ارزهای دیجیتال کاربران انجام میگردد. اما فرق مهمی با دیگر انواع کلاهبرداری دارد. در کلاهبرداری هانیپات، کاربر خودش بهنیت کلاهبرداری وارد عمل و قربانی وسوسه خودش میگردد.یا یعنی، خودش ارزهای دیجیتالش را دودستی به هکرها تقدیم میکند.
بیشتر بخوانید: ۸ روش کلاهبرداری با ارزهای دیجیتال که هماکنون در توییتر شایع هستند
در این مقاله، نخست درباره ساز و کار هانیپات و انواع آن سخن میگوییم و بعد ازآن طرح کلاهبرداری هانیپات در ارزهای دیجیتال و نحوه انجام آن را بررسی میکنیم. در انتهای مقاله هم، توضیح میدهیم که چگونه میتوانید از ارزهای دیجیتالتان دربرابر این نوع کلاهبرداری محافظت کنید. بهتر است این مقاله جذاب را از دست ندهید و تا پایان با ما همراه باشید.
هانیپات (Honeypot) چیست و انواع آن کدام است؟
تا قبل از پیدایش فناوری بلاک چین و قراردادهای هوشمند، هانیپات نهتنها کلاهبرداری نبود؛ بلکه ساز و کاری امنیتی بود که تیمهای امنیت شبکه در سازمانها و کسبوکارهای بزرگ از آن برای بهدامانداختن هکرهای کلاهسیاه و یافتن نقاط آسیبپذیری شبکه استفاده میکردند. با پیدایش صنعت ارزهای دیجیتال، مهاجمان سایبری هم راههایی برای استفاده از هانیپات بهمنظور فریبدادن کاربران و تصاحب ارزهای دیجیتال آنان یافتند. برای درک بیشتر کلاهبرداری هانیپات، بد نیست نگاهی به مکانیسم امنیتی آن بیندازیم.
هانیپات چگونه کار میکند؟
همانطورکه میدانید، سیستمهایی مثل سیستم مالی، سیستم بانکی، اینترنت اشیاء و حتی شبکه حملونقل برای مهاجمان سایبری بسیار جذاب هستند. این مهاجمان بیشتر اوقات در پی رخنه یا نقاط آسیبپذیری در این شبکهها میگردند تا به آنها نفوذ کنند و عملیات خرابکارانه انجام دهند. در نتیجه، بررسی روشهای نفوذ این هکرها و نحوه کارکرد آنان، در کنار یافتن نقاط آسیبپذیری شبکه و بهدستآوردن اطلاعاتی درباره مهاجمان، میتواند به منحرفکردن آنان از شبکه اصلی و حفظ داراییهای ارزشمند کمک کند.
برای استفاده از هانیپات، تیمهای امنیتی سیستم کامپیوتری را با برنامهها و اطلاعات واقعی بهگونهای طراحی میکنند که رفتار شبکه اصلی را شبیهسازی کند؛ اما در طراحی آن، عمداً آسیبپذیریها و رخنههایی قرار میدهند تا مهاجمان سایبری را جذب کنند. به عنوان نمونه، شاید پورتهایی را در آن عمداً باز بگذارند تا با اسکنپورتی ساده یا رمزعبوری ضعیف، راه نفوذ برای هکرها باز شود. درحالیکه هکرها برای نفوذ به این سیستم تلاش میکنند، تیم امنیتی میتواند با مطالعه روشهای آنان هم اطلاعاتی دربارهشان بهدست آورد و هم سایر آسیبپذیریهای احتمالی را پیدا کند.
ازآنجاکه تأمین امنیت شبکه اصلی و منابع حیاتی آن بسیار اهمیت دارد، اغلب هانیپاتها را در منطقه غیرنظامی شبکه یا DMZ مستقر میکنند. در این منطقه، هانیپات در محیطی ایزوله و جدا از شبکه قرار میگیرد تا بتوان بهراحتی بر آن نظارت کرد؛ بااینحال، ارتباط آن با شبکه اصلی کماکان حفظ میگردد.تا مهاجمان را فریب دهد. ازآنجاکه کاربران عادی بیشتر اوقات با چنین محیطهایی کاری ندارند، هر تلاشی برای ورود به آن بهعنوان حمله در نظر گرفته میگردد.
روش دیگری هم وجود دارد و آن این است که هانیپاتها را خارج از فایروال بگذارندتا نفوذ به آن برای هکرها راحت باشد. محل دقیق هانیپات به مقدار پیچیدگی طراحی آن و ترافیکی که میخواهد جذب کند و نزدیکبودن آن به منابع حیاتی شبکه بستگی دارد. درهرصورت، هانیپات بدون توجه به موقعیت مکانیاش همیشه از محیط اصلی شبکه جدا خواهد بود.
انواع هانیپات
هانیپاتها انواع متفاوتی دارند؛ ولی بهروشکلی میتوان آنها را در دو دسته بزرگ قرار داد:
۱. هانیپاتهای تحقیقاتی: تجزیهوتحلیل مشخصی از فعالیت هکرها انجام میدهند و هدفشان کشف چگونگی پیشرفت هکرها و استفاده از این اطلاعات بهمنظور محافظت از سیستم دربرابر آنان است. در این هانیپاتها، اطلاعاتی قرار میگیرند که ویژگیهای شناساییکننده دارند و به تحلیلگران در ردیابی اطلاعات ربودهشده و شناسایی ارتباط بین شرکتکنندگان در حمله کمک میکنند.
۲. هانیپاتهای تولیدی: بیشتر اوقات در شبکههای تولید و در مجاورت سرورهای آنها مستقر میشوند و بهعنوان بخشی از سیستم تشخیص نفوذ (IDS) عمل میکنند. این هانیپاتها حاوی اطلاعاتی برای جذب هکرها و مشغول نگهداشتن آنان هستند و درنتیجه، زمان و منابعشان را تلف میکنند. با این رویکرد، مدیران سازمان موقعیت کافی دارند تا سطح تهدید را ارزیابی کنند و هرگونه آسیبپذیری را در سیستمهای واقعی خود کاهش دهند.
هر دو دسته هانیپاتی که معرفی کردیم، براساس سطح پیچیدگی و مقدار برقراری برخورد با مهاجمان، در بر گیرنده چهار دسته میشوند:
هانیپات با برخورد زیاد: این هانیپاتها سرویسهای زیادی عرضه میکنند و سیستمعامل شبکه اصلی را هم دارند؛ اما پیچیدگیشان کمتر است. این نوع هانیپاتها مهاجمان را مدتی طولانی مشغول نگه میدارند تا اطلاعات بیشتری درباره عادتها و استراتژیها و روشهای عملیاتی آنان بهدست آید. هرچند هانیپات با برخورد زیاد به منابع بیشتری نیاز دارد و نگهداری آن دشوار است، نتایجی که عرضه میدهد، بسیار ارزشمند است.
هانیپات با برخورد متوسط: این نوع هانیپات ویژگیهای لایه اپلیکیشن را شبیهسازی میکند؛ اما فاقد سیستمعامل است. درواقع، هانیپات با برخورد متوسط بهنحوی با گیجکردن مهاجمان به سازمان کمک میکند تا زمان بیشتری برای پاسخ مناسب به حمله داشته باشد.
هانیپات با برخورد کم: این هانیپات پرطرفدارترین نوع هانیپات در محیط تولید است و بهعنوان ابزار تشخیص زودهنگام بهکار میرود. هانیپات با برخورد کم بیشتر اوقات با تعدادی از پروتکلهای اولیه شبیهسازیشده IP و TCP و خدمات شبکه کار میکند و افتتاح و نگهداری آن سریع و ساده است. بههمینعلت، اطلاعات کمتری از مهاجمان عرضه میدهد و اطلاعات نخستیی درباره سطح تهدید و نوع آن را جمعآوری میکند.
هانیپات خالص: این هانیپات که سیستمی شبیه محیط تولید و در مقیاس بزرگ است، روی چندین سرور اجرا میگردد. سنسورهای زیادی در آن وجود دارد و در بر گیرنده اطلاعات محرمانه و اطلاعات کاربران است. اطلاعاتی که این نوع هانیپات از هکرها عرضه میکند، بسیار ارزشمند است؛ اما مدیریت آن پیچیده و دردسرساز است.
کلاهبرداری هانیپات در ارزهای دیجیتال چیست؟
با این پیششرایط درباره مکانیسم هانیپات، اکنون میتوانیم بهسراغ بحث کلاهبرداری هانیپات در ارزهای دیجیتال برویم. کلاهبرداری هانیپات در ارزهای دیجیتال ازطریق قراردادهای هوشمند (Smart Contract) انجام میگردد. قراردادهای هوشمند برنامههای مبتنیبر بلاک چین هستند که شرایط مشخصی بهصورت کد در آنها برنامهنویسی شده است. وقتی این شرایط برآورده شود، قرارداد هوشمند اقدامات خاصی انجام میدهد.
در این نوع کلاهبرداری، مهاجم قراردادی هوشمند ایجاد میکند و آسیبپذیری واضحی در کد آن قرار میدهد. قربانی وسوسه میگردد.تا از این آسیبپذیری سوءاستفاده کند و ارزهای دیجیتال موجود در آن را به کیف پول خودش انتقال دهد؛ غافل از اینکه این آسیبپذیری عمدی و فقط طراح این قرارداد هوشمند که همان مهاجم است، میتواند موجودی آن را بازیابی کند.
کلاهبرداری هانیپات در ارزهای دیجیتال چگونه انجام میگردد.
کلاهبرداری هانیپات در سه مرحله انجام میگردد.
مرحله اول: مهاجم قرارداد هوشمندی را ایجاد و نوعی آسیبپذیری در کد آن جاسازی میکند. بعد ازآن، مقدار زیادی ارز دیجیتال بهعنوان طعمه در آن ذخیره میکند که برای کاربران وسوسهانگیز باشد.
مرحله دوم: کاربر که آگاه این آسیبپذیری آشکار میگردد. طمع میکند ارزهای ذخیرهشده در قرارداد را برداشت کند. بسته به نوع طراحی قرارداد هوشمند، شاید از کاربر خواسته باشند نخست مقداری ارز دیجیتال به قرارداد مذکور ارسال کند تا بتواند کل موجودی را برداشت کند. حتی اگر اینطور نباشد، بازهم کاربر برای انتقال ارزها به کیف پولش به مقداری اتر بهعنوان کارمزد تراکنش یا گَس (gas) نیاز دارد. این بدانمعناست که درهرصورت، کاربر باید نخست هزینه اولیهای بپردازد تا بتواند ارزها را برداشت کند. موجودی این قرارداد بیشتر اوقات دندانگیرتر از آن است که کاربر اهمیتی برای این هزینه قائل باشد.
مرحله سوم: ازآنجاکه هانیپات طوری طراحی شده است که کاربر موفق نشود ارزهای ذخیرهشده در آن را برداشت کند، مهاجم در کنار ارزهای خودش، هزینهای که کاربر در تلاش برای برداشت ارزها پرداخت کرده بود، هم به جیب خواهد زد.
بیشتر بخوانید: قرارداد هوشمند چیست؟
انواع کلاهبرداری هانیپات در قراردادهای هوشمند اتریوم و نحوه تشخیص آنها
آنچه سبب میگردد.هانیپات در بلاک چین خطرناک باشد، این است که پیادهسازیاش اصلاً دشوار نیست و به مهارتهای پیشرفتهای نیاز ندارد. درواقع، هر کاربر با مهارتهای معمولی در شبکه اتریوم، میتواند نوعی هانیپات طراحی کند و تنها چیزی که نیاز دارد، مقدار زیادی ارز دیجیتال است که کاربران دیگر را وسوسه کند. تشخیص هانیپات کار بسیار سختی است؛ بااینحال، بسته به نوع تکنیکی که مهاجم بهکار میبرد، سه روش برای جاسازی این کلاهبرداری وجود دارد که با بررسی آنها، شاید بتوانید آگاه وجود هانیپات شوید:
۱. قرارداد هوشمند مبتنیبر ماشین مجازی اتریوم (EVM)
هرچند ماشین مجازی اتریوم از قوانین و استانداردهای مشخصی پیروی میکند، طراح قرارداد هوشمند شاید کدهایش را به روشی در آن عرضه دهد که در نگاه اول، گمراهکننده یا نامشخص بهنظر برسند. قربانی شاید خیال کند ضعفهایی در قرارداد هوشمند پیدا کرده است و بکوشد از آن بهرهبرداری کند؛ حالآنکه این قرارداد هرگز بهشکلی که او گمان میکند، اجرا نمیگردد.
به عنوان نمونه، تصویر زیر را ببینید. کاربر با دیدن قرارداد آگاه میگردد.اگر بیشتر از موجودی قرارداد به آن اتریوم ارسال کند، هم موجودی ذخیرهشده در قرارداد را تصاحب میکند و هم اترهای خودش به او بازگردانده میگردد. ازآنجاکه کد این قرارداد هوشمند بهگونهای نوشته شده است که بهمحض ارسال اترهای کاربر مانده قرارداد افزایش مییابد، مقدار اتری که کاربر ارسال میکند، همیشه کمتر از مانده قرارداد خواهد بود. در نتیجه، شرط قرارداد هرگز برآورده نمیگردد.و اترهای کاربر قفل میماند.
۲. قرارداد هوشمند مبتنیبر کامپایلر سالیدیتی
سالیدیتی نام زبان برنامهنویسی شایع در قراردادهای هوشمند اتریوم است. ازآنجاکه کاربران اغلب دانش کافی را برای تجزیهوتحلیل قراردادهای هوشمند ندارند، بیشتر اوقات بهسختی میتوانند کدهایی را پیدا کنند که مهاجمان در کامپایلر سالیدیتی جاسازی کرده باشند. بهروشکلی، کشف هانیپاتهای مبتنیبر کامپایلر سالیدیتی از دو دسته دیگر سختتر است.
به عنوان نمونه، طراح هانیپات میتواند کد را طوری تنظیم کند که وقتی میخواهید اترها را برداشت کنید، زمانیکه آدرس کیف پول خودتان را در قسمت آدرس منیت وارد میکنید، بلافاصله با آدرس مالک جایگزین شود. در نتیجه، اترهایی که خیال میکنید مفت بهچنگ آوردهاید، بهعلاوه گس یا مقدار اولیهای که خودتان به قرارداد ارسال کردهاید، بهجای کیف پول خودتان به کیف پول صاحب قرارداد منتقل میکنید. فراموش نکنید که این ارزها دیگر بازیابیشدنی نخواهند بود.
۳. قرارداد هوشمند مبتنیبر کاوشگر اتراسکن
هکرها میتوانند از ناقصبودن اطلاعات عرضهشده در کاوشگرهای بلاک چین ازجمله اتراسکن (Etherscan)، کاوشگر معروف بلاک چین اتریوم، سوءاستفاده کنند. بسیاری عقیده دارند که اطلاعات اتراسکن کامل است؛ اما واقعیت این است که اتراسکن همه اطلاعات را نشان نمیدهد. هکرهای زیرک میتوانند از تعدادی ویژگیهای اتراسکن برای مخفیکردن اطلاعات مهم استفاده کنند و کاربران را فریب دهند.
به عنوان نمونه، پلتفرم اتراسکن تراکنشها و پیامهای داخلی قراردادهای هوشمند را نمایش میدهد؛ اما پیامهای حاوی مقادیر تراکنش تهی (Empty Transaction Value) را نشان نمیدهد. مهاجم با استفاده از این موقعیت میتواند با فراخوانی تابعی از قراردادی دیگر با مقدار تراکنش تهی، این فراخوانی را از چشم کاربر پنهان کند. به تصویر زیر و بخشی که با سهنقطه نشان داده شده است، نگاه کنید:
همانگونه که در کد قرارداد آمده است، اگر کاربر دستکم یک اتر به قرارداد ارسال کند، میتواند همه موجودی قرارداد (ازجمله اترهای خودش) را برداشت کند؛ بهشرط آنکه مقدار صحیح متغیر استفادهشده برای محاسبه هش را درست حدس بزند.
کاربر با دیدن مقدار اولیه متغیر passHasBeenSet در اتراسکن که روی false قرار داده شده است، تلاش میکند تابع نامطمئن SetPass را فراخوانی کند. تابع SetPass این امکان را میدهد که کاربر هش را با مقدار مشخصی بازنویسی کند؛ بهشرط آنکه یک اتر را به قرارداد واریز کند. پس کاربر یک اتر را واریز میکند؛ اما نمیداند بخشی از کد که passHasBeenSet را از قراردادی دیگر فراخوانی کرده، به موجب اتراسکن فیلتر شده است؛ چون مقداری تراکنش تهی در آن بهکار رفته است.
اولین کلاهبرداری هانیپات در دنیای کریپتو
اولین پجریانه کلاهبرداری هانیپات در ارزهای دیجیتال به سال ۲۰۱۸ برمیگردد. در آن زمان، مجرمی سایبری ایده نسبتاً هوشمندانهای برای تصاحب ارزهای دیجیتال کاربران پیدا کرد. او با ایجاد کیف پول و قراردادن مبلغ ۵,۰۰۰ دلار در قالب ارز دیجیتال ماینریوم (MNE) در آن، سعی کرد کاربران دیگر را برای برداشت آن پول وسوسه کند. در اینجا، نوع ارز اهمیت ندارد؛ بلکه نکته مهم این است که بدانید این ارز مبتنیبر اتریوم است.
در مرحله بعد، این مهاجم کلید خصوصی خود را در گفتوگویی عمومی با سایر کاربران بهاشتراک گذاشت. اغلب کاربران با این خیال که به گنج دست یافتهاند، با عجله برای برداشت کوینها اقدام کردند. آنان بهمنظور تأیید تراکنش باید مقداری اتریوم برای هزینه گس به آدرس مزبور واریز میکردند. همانطورکه میدانید، کارمزد بلاک چین اتریوم بیشتر اوقات زیاد است؛ اما کاربران با پرداخت آن مشکلی نداشتند؛ چون طبیعتاً این مبلغ دربرابر ۵,۰۰۰ دلار ناچیز بهحساب میآمد.
مشکل اینجا بود که کاربران نمیدانستند این آدرس به قراردادی هوشمند مرتبط بود و مهاجم قرارداد هوشمند مذکور را طوری تنظیم کرده بود که بهمحض ورود گس، آن را به کیف پول ثانویه منتقل میکرد. وقتی سیستم نمیتوانست برای انجام تراکنش گس موردنیاز را پیدا کند، تراکنش با شکست روبرو میشد. بدینترتیب، هیچکس نمیتوانست ارزها را برداشت کند و دراینمیان، فقط اترهای کاربران به حساب مهاجم واریز میشد.
بیشتر بخوانید: انواع کلاهبرداری در حوزه ارزهای دیجیتال؛ چگونه قربانی نشویم؟ + ویدیو
چگونه از تماماهبرداری هانیپات ایمن بمانیم؟
از زمانیکه مجرمان سایبری توانستند هانیپات را بهعنوان کلاهبرداری استفاده کنند، تا این ساعت پیشرفت زیادی در طراحی انواع متفاوت آن کردهاند. تعدادی از آنان بسیار بینقص کار میکنند؛ بههمینعلت، سلاحهای دفاعی کاربران دربرابر آنان ناچیز است. بااینحال، پیشرفتدهندگانی هم هستند که توانستهاند ابزارهایی برای شناسایی کلاهبرداری هانیپات ایجاد کنند.
پروژههای ارز دیجیتال میتوانند از این ابزارها استفاده کنند و امنیتشان را به اثبات برسانند. دو نمونه از این ابزارهای مناسب وبسایتهای اتراسکن (Etherscan) و بیاسسیاسکن (BscScan) هستند که به شما در بررسی سوابق ارزها و اطمینان از اینکه کلاهبرداری نیستند، کمک میکنند. از این دو ابزار اولی برای شبکه اتریوم و دومی بایننس اسمارت چین است.
برای این کار، کافی است شناسه توکن (Token ID) ارز دیجیتال مدنظرتان را پیدا کنید و بسته به زنجیرهای که روی آن پیشرفت یافته است، در یکی از دو وبسایت یادشده وارد کنید. در صفحه بعد، به قسمت «Token Tracker» بروید. برگهای با عنوان «Holders» ظاهر میگردد.که در آن، میتوانید تمام کیف پولهای دارنده این توکن و استخرهای نقدینگی آن را مشاهده کنید. بااینحال، بازهم باید به زنگخطرها توجه کنید. نشانههای زیر به شما درباره احتمال وجود کلاهبرداری اخطار میدهند:
- نبودِ کوینهای مُرده: این مورد برای هانیپات کاری نمیکند؛ ولی میتواند به شما درباره خطرناکبودن پروژه اخطار دهد. اگر بیش از ۵۰درصد کوینها در یک کیف پول غیرفعال یا مُرده قرار داشته باشند، احتمال خطر راگ پول یا حمله تخلیه نقدینگی (Rug Pull) کاهش مییابد. برای یافتن کیف پول مُرده در پی عبارتی شبیه این باشید: 0x000000000000000000000000000000000000dead. درغیراینصورت، احتمال خطر کلاهبرداری وجود دارد.
- نبودِ حسابرسی معتبر: اگر پروژهای را یکی از شرکتهای معتبر حسابرسی کرده باشد، احتمال وقوع هانیپات در آن تقریباً صفر است؛ پس به پروژههایی که حسابرسی نشدهاند، بیشتر حساس باشید.
- تعداد دارندگان کیف پول: از ارزهای دیجیتالی که یک یا تعداد کمی کیف پول دارند، دوری کنید.
- بررسی وبسایت پروژه: اگر وبسایت پروژه عجولانه طراحی شده یا جریان پیشرفت آن ضعیف است، میتواند نشانه اخطار باشد. یکی از روشها این است که نام دامنه آن را در وبسایت whois.domaintools.com وارد کنید و ببینید چه زمانی ثبت شده است. اگر این دامنه در ۲۴ ساعت گذشته یا بعد از شروع به کار پروژه ثبت شده باشد، میتوان مطمئن بود که کلاهبرداری است.
- بررسی شبکههای اجتماعی پروژه: رسانههای اجتماعی پروژه را بررسی کنید. پروژههای کلاهبرداری بیشتر اوقات از تصاویر دزدی و کمکیفیت استفاده میکنند و مشکلات گرامری در متنهای آنها دیده میگردد.و از پیامهای شبهاسپم غیرخلاقانه مثل «آدرس اترهایتان را وارد کنید» استفاده میکنند. ضمناً، اغلب لینک خاصی برای دسترسی به اطلاعات این نوع پروژهها پیدا نمیگردد.
یکی از منابع عالی برای شناسایی کلاهبرداری هانیپات، وبسایت توکن اسنیفر (Token Sniffer) است. این وبسایت با دریافت شناسه یا نام توکن، حسابرسی خودکار روی قرارداد هوشمند آن انجام و نتایج را نمایش میدهد. درصورت وجود هرگونه اخطار، از آن پروژه اجتناب کنید. امروزه، اغلب پروژهها از الگوهای موجودِ قراردادهای هوشمند استفاده میکنند. در نتیجه، اگر با پیام «No prior similar token contracts» بهمعنای «قرارداد توکن مشابهی وجود ندارد» روبرو شدید، میتواند نوعی اخطار باشد.
اگر ارز دیجیتالتان روی بلاک چین بایننس اسمارت چین قرار دارد، از وبسایت PooCoin استفاده کنید. شناسه توکن را وارد و نمودارها را بررسی کنید. اگر هیچ کیف پولی نیست که این توکن را بفروشد یا تعدادشان بسیار کم است، بهاحتمال زیاد هانیپات است. خلاصه آنکه برای خرید ارزهای دیجیتال با پولی که با زحمت بهدست آوردهاید، خیلی محتاط باشید و زمان کافی برای تحقیق در نظر بگیرید.
در کناراین، راههای دیگری برای درامانماندن از تماماهبرداری هانیپات وجود دارد. بیشتر اوقات کاربران خودشان ارزهای دیجیتالشان را درمعرض خطر هانیپات قرار میدهند. به کاربرانی که کلیدهای خصوصیشان را در فضای آنلاین قرار میدهند یا پیامهای حاوی عبارتهای بازیابی و کلیدهای خصوصی و موجودی کیف پول کاربر اعتماد نکنید. به عنوان نمونه، فرض کنید شخصی برای شما پیامی با این مضمون میفرستد:
در این پیام، فرد آدرس کیف پول خود را بههمراه کلید خصوصی و عبارت بازیابیاش قرار داده و نوع کیف پول را هم مشخص کرده است. او اعلام کرده که دانشآموز است و مبلغ زیادی اتر دارد که میخواهد آنها را بفروشد؛ اما نمیداند چگونه این کار را انجام دهد و از شما میخواهد نحوه فروش این اترها را به او آموزش دهید.
این پیام کمی عجیب بهنظر میرسد؛ اما شاید فکر کنید که این شخص کم تجربه و آنقدر ناشی است که عبارات بازیابیاش را در پیام برایتان فرستاده است. ازآنجاکه مبلغ زیادی هم هست، وسوسه میشوید که با استفاده از عبارت بازیابی به کیف پول او دسترسی پیدا کنید. در سادهترین حالت ممکن، شما برای برداشت موجودی مبلغی را در قالب اتر یا BNB بهعنوان کارمزد تراکنش به کیف پول واریز میکنید و این مبلغ بهعلت کلاهبرداریبودن قرارداد هوشمند از دست میرود.
درست است که مقدار ارز دیجیتال واریزی هر قربانی برای کارمزد تراکنش مبلغ زیادی نیست، اگر مهاجم این پیام را به تعداد زیادی از کاربران ارسال کرده باشد، درمجموع پول بسیاری به جیب خواهد زد.
هانینت (Honeynet) چیست و چه فرقی با هانیپات دارد؟
هانینت شبکهای متشکل از دو یا چند هانیپات است. داشتن شبکهای از چند هانیپات که بههم مرتبط هستند، به کسبوکارها اجازه میدهد که هم نحوه برخورد مهاجم را با یک منبع یا یک نقطه از شبکه و هم نحوه حرکت مهاجم بین چند نقطه در شبکه و برخورد او با چندین نقطه از آن را بررسی کنند. هدف از ایجاد هانینت این است که هکرها متقاعد شوند که به شبکه نفوذ کردهاند.
نکته: بهجز هانیپات و هانینت، معنی دیگری به نام هانیفارم وجود دارد که به مجموعهای متمرکز از هانیپاتها و ابزارهای تجزیهوتحلیل گفته میگردد.
پرسشهای شایع درباره کلاهبرداری هانیپات
در کلاهبرداری هانیپات، مهاجم قرارداد هوشمند اتریوم را ایجاد میکند و مبلغ وسوسهانگیزی در آن قرار میدهد. بعد ازآن، نوعی آسیبپذیری آشکار در آن جاسازی میکند تا کاربران وسوسه شوند با استفاده از آن آسیبپذیری، موجودی قرارداد را برداشت کنند. اینجاست که بخش پنهان تله عمل میکند و ارزها یا کارمزد تراکنشی را که قربانی واریز کرده است، بههمراه موجودی اصلی به حساب مهاجم واریز میکند.
بله، هانیپاتها در شبکه اتریوم بیشتر اوقات یا در دستورالعملهای ماشین مجازی اتریوم و کامپایلر سالیدیتی جاسازی یا با استفاده از محدودیتهای پلتفرم اتراسکن پنهان میشوند. اگر دانش کافی داشته باشید و زمان کافی صرف تحقیق کنید، با بررسی قراردادهای هوشمند میتوانید آنها را شناسایی کنید.
جمعبندی
در این مطلب، درباره ساز و کار امنیتی هانیپات و مکانیسم آن صحبت کردیم و توضیح دادیم که چگونه هکرها میتوانند از آن بهنفع خود بهرهبرداری کنند. همانطورکه گفتیم، هانیپات مثل ظرفی پر از عسل است که با وسوسه کاربران، آنان را بهدام میاندازد. اگر خیال میکنید کسی آنقدر ناشی است که کلید گنجینهاش را سهواً دراختیارتان قرار دهد، سخت در اشتباه هستید. شاید با خودتان بگویید نهایتاً وقتتان تلف میگردد.یا مقداری توکن از دست میدهید؛ اما باید به این نکته هم فکر کنید اگر محیطی که این کار را در آن انجام میدهید ناامن باشد، شاید کل کیف پول و کلیدهای خصوصیتان درمعرض خطر قرار گیرد.
کلید ایمنماندن از تله هانیپات استفاده از برنامههای معتبر بلاک چینی برای انجام معاملات و صرف زمان کافی به تحقیق و دورماندن از وسوسه بهرهبرداری از آسیبپذیری در قراردادهای هوشمند است. اگر این کارها را انجام دهید، قربانی کلاهبرداری هانیپات نمیشوید.
شما کاربران ارزدیجیتال هم تا این ساعت به نمونهای از تماماهبرداری هانیپات برخورد کردهاید؟ اگر چنین است، تجربیات خود را با ما و دیگر کاربران بهاشتراک بگذارید.