کلاهبرداری هانی پات چیست و چگونه از آن در امان باشیم؟

آنچه می‌خوانید...

spot_img
spot_img

محبوبیت روزافزون قراردادهای هوشمند در بلاک چین‌های مدرن مانند اتریوم، آن‌ها را به یک هدف سودآور برای کلاهبرداران و هکر‌های ارز‌های دیجیتال تبدیل کرده است. با افزایش کلاهبرداری هانی پات (Honeypot) هکرها قراردادهای هوشمند زیادی را هدف قرار داده‌اند. این امر بر اهمیت اقدامات امنیتی در سراسر شبکه‌های غیرمتمرکز نود‌ها تأکید دارد.

- Advertisement -

به نظر می‌رسد که کلاهبرداران دیگر به دنبال قراردادهای حساس نیستند و استراتژی فعال‌تری را اتخاذ می‌کنند. این افراد با ارسال قراردادهایی که به نظر آسیب پذیرند، قربانیان خود را فریب می‌دهند. حقیقت این است که این قرارداد‌ها حاوی تله‌های پنهانی هستند. هانی پات اصطلاحی است که برای توصیف این نوع قرارداد‌ها به‌کار می‌رود. با فکت کوینز همراه باشید تا به بررسی این نوع کلاهبرداری بپردازیم.

- Advertisement -

هانی پات‌ها قراردادهای هوشمندی هستند که در نگاه اول آسیب پذیر به نظر می‌رسند. این امر به کاربر خودسر اجازه می‌دهد پیش از تعامل، مقدار خاصی از اتریوم را در قرارداد هوشمند تخلیه کند. با این حال، هنگامی که سعی می‌کند از این نقص ظاهری سوء استفاده کند، یک دریچه دیگر باز می‌شود. این دریچه‌ی ناشناخته مانع از تخلیه‌ی اتر می‌شود.

هدف این است که کاربر فقط بر نقض ظاهری تمرکز کند و نقص اصلی را نادیده بگیرد. در واقع کلاهبردار از طمع افراد سوء استفاده می‌کند و فرد نمی‌تواند ریسک احتمالی را اندازه بگیرد. بنابراین، آیا هانی پات غیرقانونی است؟

هانی پات چگونه کار می‌کند؟

در حملات سایبری کریپتو مانند هانی پات، سرمایه‌ی کاربر محبوس می‌شود و تنها کسی که می‌تواند آن بازیابی کند، کلاهبردار است. هانی پات معمولاً در سه مرحله صورت می‌گیرد:

برای راه اندازی هانی پات در قراردادهای هوشمند اتریوم، مهاجم به مهارت خاصی نیاز ندارد. در واقع، کلاهبردار همان مهارت‌های یک کاربر معمولی اتریوم را دارد. او فقط برای تنظیم قرارداد هوشمند به پول نیاز دارد! کلاهبرداری هانی پات به برنامه‌ها و داده‌هایی و یک کامپیوتر نیاز دارد که از ویژگی‌های یک سیستم واقعی تقلید کند و برای مهاجمان جذاب باشد.

با وجود اینکه این پروژه مانند به بخشی از شبکه به نظر می‌‌رسد، اما جدا آن است و تحت نظارت قرار دارد. هانی پات‌ها اغلب در منطقه غیرنظامی شبکه (DMZ) مستقر می‌شوند. این استراتژی آن را از شبکه تولید پیشرو جدا می‌کند و در عین حال آن را متصل نگه می‌دارد.

ثبت و مشاهده فعالیت هانی پات امکان شناسایی درجه و انواع تهدیدات که زیرساخت شبکه را فراهم و در عین حال توجه هکر‌ها را از دارایی‎‌های دنیای واقعی دور می‌کند. مجرمان سایبری از honeypot برای به دست آوردن اطلاعات محققان یا سازمان‌ها و فریب و انتشار اطلاعات نادرست استفاده می‌کنند.

هانی‌ پات‌ها اغلب در ماشین‌های مجازی میزبانی می‌شوند. به عنوان مثال، اگر هانی پات توسط بدافزار به خطر بیفتد، می‌توان به سرعت آن را بازیابی کرد. اگر یک هانی نت از دو یا چند هانی پات در یک شبکه تشکیل شده است، در حالی که هانی فارم مجموعه‌ای متمرکز از هانی پات‌ها و ابزارهای تجزیه و تحلیل است.

پیاده سازی و مدیریت هانی پات می‌تواند با ترکیبی از ابزارهای منبع باز و تجاری انجام شود. سیستم‌های مختلف هانی‌پات به‌طور مستقل ارائه می‌شوند و در دیگر نرم‌افزارهای امنیتی دیگر ادغام شده‌اند. آموزش‌های لازم در پلتفرم‌هایی مانند GitHub در دسترس هستند.

انواع هانی پات

هانی پات‌ها بسته به طراحی و استقرار قراردادهای هوشمنده دو دسته تقسیم می‌شوند: Honeypot تحقیقاتی و تولیدی. هانی پات‌های تحقیقاتی اطلاعات مربوط به حملات را جمع آوری می‌کنند. Honeypot تحقیقاتی برای تجزیه و تحلیل رفتار خصمانه در طبیعت استفاده می‌شود.

این هانی پات‌ها با زیر نظر گرفتن محیط و دنیای بیرون اطلاعات مربوط به تمایلات مهاجم، آسیب پذیری‌ها و گونه‌های بدافزاری دشمنان را به دست می‌آورند. این اطلاعات می تواند در پیشگیری، اولویت‌های پچ و سرمایه گذاری‌های آینده به شما کمک کند.

در مقابل، هانی پات‌های تولیدی برای شناسایی و گمراه کردن کسانی طراحی شده‌اند که سعی در نفوذ به شبکه‌های فعال را دارند. این نوع هانی پات‌ها با ارائه قابلیت‌های نظارتی بیشتر و بستن شکاف‌های مربوط اسکن‌ شبکه و اقدامات جانبی، نقش مهمی در به‌ دست‌ آوردن داده‌های حیاتی دارند. هانی پات‌های تولیدی خدماتی را اجرا می‌کنند که معمولاً در کنار بقیه سرورهای تولیدی شما اجرا می‌شوند.

هانی پات‌های تحقیقاتی پیچیده‌ترند و داده‌های بیشتری را ذخیره می کنند.

فناوری‌های هانی پات

در کلاه‌برداری‌های هانی پات از فناوری‌های مختلفی استفاده می‌شود که در ادامه به توضیح آن‌ها می‌پردازیم:

هانی‌پات‌های کلاینت: اکثر هانی پات‌ها سرورهایی هستند به دنبال برای اتصالات هستند. هانی پات‌های کلاینت به طور فعال به دنبال سرورهای مخربی هستند که مشتریان را هدف قرار می‌دهند و تغییرات مشکوک یا غیرمنتظره زیر نظر دارند. این سیستم‌ها معمولاً مجازی‌سازی می‌شوند و برای ایمن نگه داشتن تیم تحقیقاتی به دنبال برنامه‌های مهار هستند.


هانی پات‌های بدافزار: این هانی پات‌ها با استفاده از کانال‌های تکرار و حمله، بد افزار‌ها را شناسایی می‌کنند. این سیستم‌ها (مانند Ghost) مانندستگاه‌های USB طراحی شده‌اند. به عنوان مثال، اگر دستگاهی از طریق USB به یک بدافزار آلوده شود، هانی پات آن را فریب می‌دهد تا دستگاه شبیه سازی شده را آلوده کند.

هانی نت: هانی نت بیشتر یک شبکه‌ا‌ی متشکل از چندین هانی پات است تا سیستم! Honeynet برای دنبال کردن اقدامات و انگیزه‌های مهاجم طراحی شده است و در عین حال تمام ارتباطات ورودی و خروجی را شامل می‌شوند.

هانی پات‌های اسپم: میل رله‌ها و پروکسی‌های باز با استفاده از از این نوع هانی پات شبیه سازی می‌شوند. اسپمر در ابتدا برای آزمایش رله‌های موجود یک ایمیل را برای خود می‌فرستد. اگر در این کار موفق شود، تعداد زیادی اسپم ارسال می‌کند. این شکل از هانی‌ پات می‌تواند آزمایش را شناسایی و تشخیص دهد و حجم عظیمی از ایمیل‌های اسپم بعدی است.

هانی پات دیتابیس یا پایگاه داده: به دلیل زبان‌ پرسمان ساختاریافته‌ای که فایروال‌ها قادر به تشخیض آن نیستند، برخی از شرکت‌ها برای ایجاد پایگاه‌های داده جعلی و شناسایی هانی پات از فایروال پایگاه داده یا دیتابیس استفاده می‌کنند.

چگونه هانی پات را تشخیص دهیم؟

یکی از تکنیک‌های تشخیص کلاهبرداری هانی پات بررسی تاریخچه‌ی ترید و معاملات ارز‌های دیجیتال است. به طور کلی، ارز‌ قانونی باید به شما این امکان را بدهد که هر زمان که خواستید آن را بخرید و بفروشید. در کلاهبرداری هانی پات خرید سکه‌ها به آسانی صورت می‌گیرد، اما برای فروش آن به مشکل برخورد خواهید کرد. اگر ارز دیجیتال قابل فروش نبود، بدانید که غیر قانونی است و باید از خرید آن اجتناب کنید.

علاوه بر این، علم داده یا دیتا ساینس (Data Science) می‌تواند قراردادهای هانی پات را از غیر هانی پات تشخیض دهد.

هانی پات‌ها در قراردادهای هوشمند اتریوم

هانی پات‌ها می‌توانند در سه سطح ظاهر شوند:

ماشین مجازی اتریوم (EVM): اگرچه EVM از استانداردها و قوانین مناسبی پیروی می‌کند، اما نویسندگان قراردادهای هوشمند می‌توانند کد خود را به روش‌هایی ارائه دهند که در نگاه اول گمراه کننده یا نامشخص باشد. این تاکتیک‌ها ممکن است برای هکر گران تمام شود.

کامپایلر سالیدیتی: دومین حوزه‌ای که امکان دارد توسعه دهندگان قراردادهای هوشمند از آن استفاده کنند کامپایلر است. در حالی که برخی از باگ‌های کامپایلر به خوبیشناخته شده‌اند، اما هنوز اشکالاتی وجود دارد!اگر قرارداد در دنیای واقعی امتحان نشده باشد، کشف هانی پات دشوار خواهد بود.

اکسپلورر بلاک چین اتراسکن: این مورد به ماهیت ناقص داده‌هایی که توسط اکسپلورر‌های بلاک چین منتشر می‌شود، متکی است. با وجود اعتماد گسترده به داده‌های اتراسکن، امکان دارد که همیشه اطلاعات کامل را نمایش ندهد. توسعه دهندگان قراردادهای هوشمند می‌توانند از ویژگی‌های خاص اکسپلورر به نفع خود استفاده کنند.

چگونه در برابر کلاهبرداری هانی پات از سرمایه‌ی خود محافظت کنیم؟

برای تشخیص کلاهبرداری‌های هانی پات و اجتناب از آن‌ها ابزارهای فراوانی وجود دارد. به عنوان مثال، اگر ارز دیجیتالی متعلق به شبکه اتریوم است، از اتراسکن استفاده کنید. یا اگر ارز در زنجیره هوشمند بایننس قرار دارد، از BscScan استفاده کنید.

برای این کار، در ابتدا شناسه رمز را پیدا کرده و سپس و آن را در وب سایت مناسب وارد کنید. در مرحله‌ی بعد به صفحه‌ی “Token Tracker” بروید. در این قسمت، بخشی با عنوان «هولدر‌ها (Holders)« ظاهر می‌شود. همینجا می‌توانید تمام کیف پول‌هایی که از توکن نگه داری می‌کنند و استخرهای نقدینگی آن را مشاهده کنید. برای تشخیض و محافظت سرمایه‌ی خود باید به نکات زیر توجه کنید:

عدم وجود دد کوین یا کوین مرده:

اگر بیش از 50 ٪ از ارز‌های کیف پول مرده باشند (معمولاً به عنوان 0x000000000000000000000000000000DEAD شناخته می‌شوند)، آن پروژه نسبتاً در برابر راگ پول ایمن است (نه هانی پات)؛ اما اگر کمتر از نیمی از سکه ها مرده باشند باید مراقب باشید!

عدم بازرسی:

اگر یک شرکت قابل اعتماد توکن را بازرسی کرده باشد، احتمال هانی پات بودن آن صفر است!

کیف پول‌های بزرگ:

از سرمای گذاری در پروژ‌هلا و ارزهای دیجیتالی که فقط یک یا چند کیف پول دارند خودداری کنید!

وب سایت پروژه:

وب سایت پروژه باید مناسب باشد! اما، اگر وب سایت ظاهر مناسبی نداشت و ضعیف بود، باید مراقب باشید! یکی از راه‌های تشخیص معتبربودن وب سایت این است که نام دامنه (Domain) آن را در whois.domaintools.com وارد و زمان ثبت آن را بررسی کنید. اگر عمر دامنه 24 ساعت یا کمتر باشد، احتمال تقلبی بودن وب سایت بسیار بالاست!

رسانه‌های اجتماعی:

معمولاً پروژه‌های کلاهبرداری از عکس‌های تکراری و کم کیفیت استفاده می‌کنند. در چنین پلتفرم‌هایی مشکلات گرامری و «پیام‌های اسپم» غیرجذاب (مانند «آدرس ETH خود را وارد کنید!») به وفور دیده می‌شود.

وب سایت Token Sniffer

یکی دیگر از منابع عالی برای شناسایی هانی پات وب سایت Token Sniffer است. برای اطلاع از مشکوک بودن پروژه، با وارد کردن شناسه توکن در گوشه سمت راست بالا، نتایج “Automated Contract Audit” را بررسی کنید. در صورت وجود هرگونه هشدار از پروژه دوری کنید. به خاطر داشته باشید که ممکن است گزینه‌ی «عدم وجود قراردادهای مشابه» همیشه دقیق نباشد، زیرا بسیاری از پروژه‌ها از قالب‌های آ»اده استفاده می‌کنند.

اگر بایننس ارز را در زنجیره هوشمند خود لیست کرده باشد، به PooCoin بروید، دوباره شناسه Token را وارد کنید. در صورت فقط یک یا دو کیف پول، به احتمال زیاد پروژه هانی پات است. اگر تعداد کیف پول‌ها زیاد بود، پروژه هانی پات نیست.

جمع بندی

به طور کلی، هانی پات‌ها در درک خطرات در سیستم‌های شبکه ، اما آنها نباید به جای IDS استاندارد استفاده شوند. به عنوان مثال، اگر یک هانی پات به درستی تنظیم نشده باشد، ممکن است برای دسترسی به سیستم های دنیای واقعی یا یک سکوی پرتاب برای حمله به سیستم های دیگر مورد سوء استفاده قرار گیرد







spot_img

پاسخ دیدگاه

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

spot_img

هیچ خبری رو از دست نده!

محاسبه‌گر ارزهای دیجیتال
ارز معادل
تومان

محاسبه با مبلغ تتر : تومان