Logo
Поділитися цією статтею

Ось як шахраї можуть виснажити ваш Крипто гаманець

За словами дослідника Forta Network, шахраї використовують різні методи, щоб викрасти гроші користувачів, деякі з яких вимагають лише знати адресу вашого гаманця.

За даними компанії безпеки блокчейнів Forta Network, у травні шахраї створили щонайменше 7905 блокчейн-гаманців, щоб збирати Крипто , яку вони крадуть у звичайних користувачів.

Форта, яка нещодавно запустив власний токен, керує мережею ботів, які виявляють різні види шахрайства в блокчейнах Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, ARBITRUM і Fantom .

Крістіан Зайферт, дослідник у Forta, який раніше працював у відділі досліджень безпеки Microsoft, розповів CoinDesk , що алгоритми Forta можуть виявляти різні види аномальної поведінки під час сканування транзакцій у блокчейнах.

Деякі з цих аномалій є атаками на гаманці користувачів.

Для деяких атак шахраї покладаються на соціальну інженерію – вишукують особисту інформацію користувачів або застосовують трюки, щоб змусити користувачів Крипто розкрити свої паролі або вихідні фрази. Для інших атак потрібно лише знати адресу гаманця жертви.

Дивіться також: Називаючи хак експлойтом, ви мінімізуєте Human помилку | Погляди

«Багато атак є атаками соціальної інженерії: користувачів заманюють на веб-сайт, веб-сайт просить їх підключити свій гаманець, з’являється транзакція, користувач її схвалює, і їхні гроші зникають», — сказав Зайферт.

«Крижаний фішинг»

Найпоширенішим видом атак у травні був так званий «льодовий фішинг», на який припало 55,8% усіх атак, зареєстрованих Forta. На відміну від більш очевидних або загальновідомих фішингових атак (фішинг — це гра на більш поширених «фішингових» атаках, які можна побачити в Інтернеті), цей тип не спрямований безпосередньо на особисту інформацію користувачів.

Замість цього льодовий фішер обманом змушує жертву підписати зловмисну ​​блокчейн-транзакцію, яка відкриває доступ до гаманця жертви, щоб зловмисник міг викрасти всі гроші. У таких випадках жертв часто заманюють на фішинговий веб-сайт, створений для імітації справжніх Крипто .

Ці шахрайства спираються на "затвердження маркера" транзакції, ONE із найпоширеніших варіантів використання гаманців Web3, які не є кастодіальними, які дозволяють користувачам надавати смарт-контрактам певний доступ до своїх гаманців.

На своїй сторінці підтримки MetaMask виробники найпопулярнішого Крипто Ethereum зазначають, що, надаючи транзакції схвалення токенів, «ви повністю контролюєте та несете повну відповідальність за все, що ви робите. Ось чому важливо знати, на що саме ви підписуєтеся, коли підтверджуєте схвалення токенів».

У шахрайстві, подібному до ONE вище, зловмисники намагаються обманом змусити користувачів взаємодіяти з різними децентралізованими програмами (dapps), включаючи децентралізовані біржі (DEX). За словами Зайферта, такі схеми часто створюють ілюзію нової прибуткової можливості, як-от скидання якогось нового токена, і використовують загальну тенденцію впадати в FOMO або страх втратити.

Однак замість того, щоб взаємодіяти з законною службою, користувач передає контроль над своїми активами зловмиснику, підписуючи транзакцію схвалення маркера.

«Користувачі клацають, клацають, клацають, і з’являється спливаюче вікно з транзакціями, часто з таймером, і користувачі схвалюють їх без перевірки», — сказав Зайферт.

За словами Зайферта, є два найважливіші кроки до фішингу: «заманювання жертви на [зловмисний] веб-сайт і створення позитивного наративу.

"Варіант атаки льодового фішингу полягає в тому, щоб змусити користувачів надіслати рідні активи напряму шахраю. Це досягається шляхом підписання функції "оновлення безпеки" контракту шахрая", - сказав Сейферт, додавши, що зазвичай таким чином викрадають невеликі обсяги Крипто .

NFT, airdrops і адресне отруєння

Деякі атаки спрямовані на трейдерів незамінних токенів (NFT). Наприклад, шахраї розробили методи, які використовують переваги примх в інфраструктурі NFT, як-от Протокол морського порту представлений OpenSea та використовується на багатьох ринках NFT. Щоб продавати NFT у Seaport, користувачі створюють замовлення на продаж, підписуючи транзакцію, яка транслюється локально на платформі, а не в ширшій мережі Ethereum , щоб заощадити гроші на комісії за транзакції.

Зловмисники вишукують користувачів із цінними NFT і намагаються обманом змусити їх схвалити транзакції, які продають їхні цінні активи за часткою ринкової ціни.

Сучасні трейдери NFT часто знають про те, як їх можна використовувати. Деякі з найвідоміших Крипто пограбувань за останні роки були націлені на впливових діячів NFT. Це призвело до все більш цілеспрямованих і складних фішингових атак.

Для атаки «отруєння адрес» зловмисники вивчають історію транзакцій гаманців своїх жертв і шукають адреси, з якими вони найбільше взаємодіють. Потім вони створюють блокчейн-адресу, яка виглядатиме знайомою для їхньої цілі, і надсилають жертві транзакцію з невеликою чи безцінною. Ця транзакція має на меті «отруїти» історію транзакцій передбачуваної жертви шляхом розміщення шкідливої ​​адреси в місці, де вона може помилково скопіювати та вставити її під час наступної транзакції.

Але часто найпростіші експлойти залишаються ефективними. Наприклад, Зайферт сказав, що зловмисники часто використовують впізнавані бренди, коли розробляють експлойти соціальної інженерії, які завойовують довіру чи увагу жертв. Так було з шахраями tLINK токен, який власники Chainlink (LINK) отримали на початку червня, коли зловмисник скинув нібито новий токен власникам LINK .

Шахраї включили пропозицію користувачам обміняти tLINK на справжні токени LINK на фішинговому веб-сайті в поле опису токена, який було завантажено, сказав Зайферт. І якби вони прийняли цю пропозицію, то погоріли б.

Що робить такі атаки складнішими, так це те, що зловмисники можуть призначити шахрайські токени ERC-20 для законного смарт-контракту, а потім виконати функцію, яка передає ці підроблені токени будь-кому, хто має цільовий токен, відповідно до Форта. Це створює враження, ніби користувачі отримали airdrop із законного контракту, хоча це не що інше, як шахрайство.

Дивіться також: Запобігання Крипто і хакам у 2023 році

Подібні атаки навіть не вимагають від зловмисників особливої ​​розвідувальної роботи: все, що їм потрібно знати про жертви, це адреси їхніх гаманців.

Гігієна транзакцій

Оскільки хакери та шахраї стають дедалі завзятішими, важливо завжди звертати увагу на адреси, з якими взаємодіє ваш гаманець, сказав Зайферт. В ідеалі гаманці повинні мати вбудовані функції безпеки, сказав він, додавши, що на даний момент Forta надає свою базу даних шахрайських адрес гаманцю ZenGo.

За словами Зайферта, Forta призначає блокчейн-гаманцям різні показники ризику, посилаючись на їх участь у потенційній шахрайській поведінці.

«У нас є набір ботів для виявлення, моделі машинного навчання, які відстежують транзакції в режимі реального часу та шукають конкретні умови та поведінку, наприклад, для контрактів із такими рядками, як «оновлення безпеки» в коді», — сказав він.

Anna Baydakova

Анна пише про блокчейн-проекти та регулювання з особливим акцентом на Східну Європу та Росію. Вона особливо в захваті від розповідей про Політика конфіденційності, кіберзлочинність, політику санкцій і опір цензурі децентралізованих технологій. Вона закінчила Санкт-Петербурзький державний університет і Вищу школу економіки в Росії та отримала ступінь магістра в Колумбійській школі журналістики в Нью-Йорку. Вона приєдналася до CoinDesk після багатьох років писання для різних російських ЗМІ, включаючи провідне політичне видання «Нова газета». Анна володіє BTC і NFT сентиментальної цінності.

Anna Baydakova