محبوبیت روزافزون قراردادهای هوشمند در بلاک چینهای مدرن مانند اتریوم، آنها را به یک هدف سودآور برای کلاهبرداران و هکرهای ارزهای دیجیتال تبدیل کرده است. با افزایش کلاهبرداری هانی پات (Honeypot) هکرها قراردادهای هوشمند زیادی را هدف قرار دادهاند. این امر بر اهمیت اقدامات امنیتی در سراسر شبکههای غیرمتمرکز نودها تأکید دارد.
به نظر میرسد که کلاهبرداران دیگر به دنبال قراردادهای حساس نیستند و استراتژی فعالتری را اتخاذ میکنند. این افراد با ارسال قراردادهایی که به نظر آسیب پذیرند، قربانیان خود را فریب میدهند. حقیقت این است که این قراردادها حاوی تلههای پنهانی هستند. هانی پات اصطلاحی است که برای توصیف این نوع قراردادها بهکار میرود. با فکت کوینز همراه باشید تا به بررسی این نوع کلاهبرداری بپردازیم.
هانی پاتها قراردادهای هوشمندی هستند که در نگاه اول آسیب پذیر به نظر میرسند. این امر به کاربر خودسر اجازه میدهد پیش از تعامل، مقدار خاصی از اتریوم را در قرارداد هوشمند تخلیه کند. با این حال، هنگامی که سعی میکند از این نقص ظاهری سوء استفاده کند، یک دریچه دیگر باز میشود. این دریچهی ناشناخته مانع از تخلیهی اتر میشود.
هدف این است که کاربر فقط بر نقض ظاهری تمرکز کند و نقص اصلی را نادیده بگیرد. در واقع کلاهبردار از طمع افراد سوء استفاده میکند و فرد نمیتواند ریسک احتمالی را اندازه بگیرد. بنابراین، آیا هانی پات غیرقانونی است؟
هانی پات چگونه کار میکند؟
در حملات سایبری کریپتو مانند هانی پات، سرمایهی کاربر محبوس میشود و تنها کسی که میتواند آن بازیابی کند، کلاهبردار است. هانی پات معمولاً در سه مرحله صورت میگیرد:
برای راه اندازی هانی پات در قراردادهای هوشمند اتریوم، مهاجم به مهارت خاصی نیاز ندارد. در واقع، کلاهبردار همان مهارتهای یک کاربر معمولی اتریوم را دارد. او فقط برای تنظیم قرارداد هوشمند به پول نیاز دارد! کلاهبرداری هانی پات به برنامهها و دادههایی و یک کامپیوتر نیاز دارد که از ویژگیهای یک سیستم واقعی تقلید کند و برای مهاجمان جذاب باشد.
با وجود اینکه این پروژه مانند به بخشی از شبکه به نظر میرسد، اما جدا آن است و تحت نظارت قرار دارد. هانی پاتها اغلب در منطقه غیرنظامی شبکه (DMZ) مستقر میشوند. این استراتژی آن را از شبکه تولید پیشرو جدا میکند و در عین حال آن را متصل نگه میدارد.
ثبت و مشاهده فعالیت هانی پات امکان شناسایی درجه و انواع تهدیدات که زیرساخت شبکه را فراهم و در عین حال توجه هکرها را از داراییهای دنیای واقعی دور میکند. مجرمان سایبری از honeypot برای به دست آوردن اطلاعات محققان یا سازمانها و فریب و انتشار اطلاعات نادرست استفاده میکنند.
هانی پاتها اغلب در ماشینهای مجازی میزبانی میشوند. به عنوان مثال، اگر هانی پات توسط بدافزار به خطر بیفتد، میتوان به سرعت آن را بازیابی کرد. اگر یک هانی نت از دو یا چند هانی پات در یک شبکه تشکیل شده است، در حالی که هانی فارم مجموعهای متمرکز از هانی پاتها و ابزارهای تجزیه و تحلیل است.
پیاده سازی و مدیریت هانی پات میتواند با ترکیبی از ابزارهای منبع باز و تجاری انجام شود. سیستمهای مختلف هانیپات بهطور مستقل ارائه میشوند و در دیگر نرمافزارهای امنیتی دیگر ادغام شدهاند. آموزشهای لازم در پلتفرمهایی مانند GitHub در دسترس هستند.
انواع هانی پات
هانی پاتها بسته به طراحی و استقرار قراردادهای هوشمنده دو دسته تقسیم میشوند: Honeypot تحقیقاتی و تولیدی. هانی پاتهای تحقیقاتی اطلاعات مربوط به حملات را جمع آوری میکنند. Honeypot تحقیقاتی برای تجزیه و تحلیل رفتار خصمانه در طبیعت استفاده میشود.
این هانی پاتها با زیر نظر گرفتن محیط و دنیای بیرون اطلاعات مربوط به تمایلات مهاجم، آسیب پذیریها و گونههای بدافزاری دشمنان را به دست میآورند. این اطلاعات می تواند در پیشگیری، اولویتهای پچ و سرمایه گذاریهای آینده به شما کمک کند.
در مقابل، هانی پاتهای تولیدی برای شناسایی و گمراه کردن کسانی طراحی شدهاند که سعی در نفوذ به شبکههای فعال را دارند. این نوع هانی پاتها با ارائه قابلیتهای نظارتی بیشتر و بستن شکافهای مربوط اسکن شبکه و اقدامات جانبی، نقش مهمی در به دست آوردن دادههای حیاتی دارند. هانی پاتهای تولیدی خدماتی را اجرا میکنند که معمولاً در کنار بقیه سرورهای تولیدی شما اجرا میشوند.
هانی پاتهای تحقیقاتی پیچیدهترند و دادههای بیشتری را ذخیره می کنند.
فناوریهای هانی پات
در کلاهبرداریهای هانی پات از فناوریهای مختلفی استفاده میشود که در ادامه به توضیح آنها میپردازیم:
هانیپاتهای کلاینت: اکثر هانی پاتها سرورهایی هستند به دنبال برای اتصالات هستند. هانی پاتهای کلاینت به طور فعال به دنبال سرورهای مخربی هستند که مشتریان را هدف قرار میدهند و تغییرات مشکوک یا غیرمنتظره زیر نظر دارند. این سیستمها معمولاً مجازیسازی میشوند و برای ایمن نگه داشتن تیم تحقیقاتی به دنبال برنامههای مهار هستند.
هانی پاتهای بدافزار: این هانی پاتها با استفاده از کانالهای تکرار و حمله، بد افزارها را شناسایی میکنند. این سیستمها (مانند Ghost) مانندستگاههای USB طراحی شدهاند. به عنوان مثال، اگر دستگاهی از طریق USB به یک بدافزار آلوده شود، هانی پات آن را فریب میدهد تا دستگاه شبیه سازی شده را آلوده کند.
هانی نت: هانی نت بیشتر یک شبکهای متشکل از چندین هانی پات است تا سیستم! Honeynet برای دنبال کردن اقدامات و انگیزههای مهاجم طراحی شده است و در عین حال تمام ارتباطات ورودی و خروجی را شامل میشوند.
هانی پاتهای اسپم: میل رلهها و پروکسیهای باز با استفاده از از این نوع هانی پات شبیه سازی میشوند. اسپمر در ابتدا برای آزمایش رلههای موجود یک ایمیل را برای خود میفرستد. اگر در این کار موفق شود، تعداد زیادی اسپم ارسال میکند. این شکل از هانی پات میتواند آزمایش را شناسایی و تشخیص دهد و حجم عظیمی از ایمیلهای اسپم بعدی است.
هانی پات دیتابیس یا پایگاه داده: به دلیل زبان پرسمان ساختاریافتهای که فایروالها قادر به تشخیض آن نیستند، برخی از شرکتها برای ایجاد پایگاههای داده جعلی و شناسایی هانی پات از فایروال پایگاه داده یا دیتابیس استفاده میکنند.
چگونه هانی پات را تشخیص دهیم؟
یکی از تکنیکهای تشخیص کلاهبرداری هانی پات بررسی تاریخچهی ترید و معاملات ارزهای دیجیتال است. به طور کلی، ارز قانونی باید به شما این امکان را بدهد که هر زمان که خواستید آن را بخرید و بفروشید. در کلاهبرداری هانی پات خرید سکهها به آسانی صورت میگیرد، اما برای فروش آن به مشکل برخورد خواهید کرد. اگر ارز دیجیتال قابل فروش نبود، بدانید که غیر قانونی است و باید از خرید آن اجتناب کنید.
علاوه بر این، علم داده یا دیتا ساینس (Data Science) میتواند قراردادهای هانی پات را از غیر هانی پات تشخیض دهد.
هانی پاتها در قراردادهای هوشمند اتریوم
هانی پاتها میتوانند در سه سطح ظاهر شوند:
ماشین مجازی اتریوم (EVM): اگرچه EVM از استانداردها و قوانین مناسبی پیروی میکند، اما نویسندگان قراردادهای هوشمند میتوانند کد خود را به روشهایی ارائه دهند که در نگاه اول گمراه کننده یا نامشخص باشد. این تاکتیکها ممکن است برای هکر گران تمام شود.
کامپایلر سالیدیتی: دومین حوزهای که امکان دارد توسعه دهندگان قراردادهای هوشمند از آن استفاده کنند کامپایلر است. در حالی که برخی از باگهای کامپایلر به خوبیشناخته شدهاند، اما هنوز اشکالاتی وجود دارد!اگر قرارداد در دنیای واقعی امتحان نشده باشد، کشف هانی پات دشوار خواهد بود.
اکسپلورر بلاک چین اتراسکن: این مورد به ماهیت ناقص دادههایی که توسط اکسپلوررهای بلاک چین منتشر میشود، متکی است. با وجود اعتماد گسترده به دادههای اتراسکن، امکان دارد که همیشه اطلاعات کامل را نمایش ندهد. توسعه دهندگان قراردادهای هوشمند میتوانند از ویژگیهای خاص اکسپلورر به نفع خود استفاده کنند.
چگونه در برابر کلاهبرداری هانی پات از سرمایهی خود محافظت کنیم؟
برای تشخیص کلاهبرداریهای هانی پات و اجتناب از آنها ابزارهای فراوانی وجود دارد. به عنوان مثال، اگر ارز دیجیتالی متعلق به شبکه اتریوم است، از اتراسکن استفاده کنید. یا اگر ارز در زنجیره هوشمند بایننس قرار دارد، از BscScan استفاده کنید.
برای این کار، در ابتدا شناسه رمز را پیدا کرده و سپس و آن را در وب سایت مناسب وارد کنید. در مرحلهی بعد به صفحهی “Token Tracker” بروید. در این قسمت، بخشی با عنوان «هولدرها (Holders)« ظاهر میشود. همینجا میتوانید تمام کیف پولهایی که از توکن نگه داری میکنند و استخرهای نقدینگی آن را مشاهده کنید. برای تشخیض و محافظت سرمایهی خود باید به نکات زیر توجه کنید:
عدم وجود دد کوین یا کوین مرده:
اگر بیش از 50 ٪ از ارزهای کیف پول مرده باشند (معمولاً به عنوان 0x000000000000000000000000000000DEAD شناخته میشوند)، آن پروژه نسبتاً در برابر راگ پول ایمن است (نه هانی پات)؛ اما اگر کمتر از نیمی از سکه ها مرده باشند باید مراقب باشید!
عدم بازرسی:
اگر یک شرکت قابل اعتماد توکن را بازرسی کرده باشد، احتمال هانی پات بودن آن صفر است!
کیف پولهای بزرگ:
از سرمای گذاری در پروژهلا و ارزهای دیجیتالی که فقط یک یا چند کیف پول دارند خودداری کنید!
وب سایت پروژه:
وب سایت پروژه باید مناسب باشد! اما، اگر وب سایت ظاهر مناسبی نداشت و ضعیف بود، باید مراقب باشید! یکی از راههای تشخیص معتبربودن وب سایت این است که نام دامنه (Domain) آن را در whois.domaintools.com وارد و زمان ثبت آن را بررسی کنید. اگر عمر دامنه 24 ساعت یا کمتر باشد، احتمال تقلبی بودن وب سایت بسیار بالاست!
رسانههای اجتماعی:
معمولاً پروژههای کلاهبرداری از عکسهای تکراری و کم کیفیت استفاده میکنند. در چنین پلتفرمهایی مشکلات گرامری و «پیامهای اسپم» غیرجذاب (مانند «آدرس ETH خود را وارد کنید!») به وفور دیده میشود.
وب سایت Token Sniffer
یکی دیگر از منابع عالی برای شناسایی هانی پات وب سایت Token Sniffer است. برای اطلاع از مشکوک بودن پروژه، با وارد کردن شناسه توکن در گوشه سمت راست بالا، نتایج “Automated Contract Audit” را بررسی کنید. در صورت وجود هرگونه هشدار از پروژه دوری کنید. به خاطر داشته باشید که ممکن است گزینهی «عدم وجود قراردادهای مشابه» همیشه دقیق نباشد، زیرا بسیاری از پروژهها از قالبهای آ»اده استفاده میکنند.
اگر بایننس ارز را در زنجیره هوشمند خود لیست کرده باشد، به PooCoin بروید، دوباره شناسه Token را وارد کنید. در صورت فقط یک یا دو کیف پول، به احتمال زیاد پروژه هانی پات است. اگر تعداد کیف پولها زیاد بود، پروژه هانی پات نیست.
جمع بندی
به طور کلی، هانی پاتها در درک خطرات در سیستمهای شبکه ، اما آنها نباید به جای IDS استاندارد استفاده شوند. به عنوان مثال، اگر یک هانی پات به درستی تنظیم نشده باشد، ممکن است برای دسترسی به سیستم های دنیای واقعی یا یک سکوی پرتاب برای حمله به سیستم های دیگر مورد سوء استفاده قرار گیرد