اصطلاح “حمله خون آشام” یا ومپایر اتک در اصل مربوط به شبکههای حسگر بی سیم بوده است. ومپایر اتک نوع بسیار خاصی از حمله است که در آن مهاجم انرژی یک گره شبکه را تخلیه و آن را بیفایده یا ناکارآمد میکند.
این اصطلاح به مرور توسط جامعه ارزهای دیجیتال نیز مورد استفاده قرار گرفته است و از آن برای توصیف تلاش جهت تخلیه منابع حیاتی رقیب یا غلبه بر آن با ارائه مزایای بیشتر استفاده میشود.
حملات خون آشام را میتوان به جای دزدی آشکار یا فعالیتهای شرورانه، با وجود مفاهیم منفی مرتبط با کلمه “حمله”، به سادگی به عنوان یک نوع استراتژی بازاریابی یا رشد تهاجمی توصیف کرد.
حمله خون آشام چیست؟
در دنیای امور مالی غیرمتمرکز (DeFi) و توکنهای غیرمثلی (ان اف تی)، حمله خونآشام زمانی رخ میدهد که یک پروژه یا پروتکل جدید (معمولاً فورک پروژه بلاک چین موجود) انگیزهها یا پاداشهای بهتری نسبت به پروژه اصلی به کاربران ارائه میدهد.
به طور کلی، حملات خون آشام موفق، منجر به از دست رفتن قابل توجه نقدینگی و اثرات شبکه برای پروژههای آسیب دیده میشود. در برخی موارد، پروژه جدید حتی ممکن است به طور کامل حیات پروژه اصلی را از آن بگیرد، از این رو اصطلاح “حمله خون آشام” را به خود اختصاص داده است، در این موارد، پروژه قدیمی اساسا میتواند به طور کامل به نفع پروژه جدید رها شود.
حملات خون آشام، بسته به اینکه چقدر تعریف شما سختگیرانه است، میتوانند بسیار رایج یا بسیار نادر باشند. اما امروزه به جرات میتوان گفت که اکثر پروتکلهای محبوب DeFi و NFT نوعی حمله خون آشام را تجربه کرده یا آغاز کردهاند. به عنوان مثال، میتوان به رقابت بازار جدید ان اف تی Blur در برابر OpenSea اشاره کرد:
مقایسه با انواع دیگر حملات
حملات خونآشام با انواع حملات هکرهای کلاه سیاه یا خاکستری معمولی که در حوزه DeFi و کریپتو رخ میدهد، بسیار متفاوت است. این گونه حملات به معنای واقعی کلمه یک “حمله” در نظر گرفته میشوند، اما حملات خون آشام به طور کلی قانونی هستند و میتوان آن را نوعی رقابت تعریف کرد.
علاوه بر هکهای معمولی، حملات بروت فورس و فیشینگ، تعدادی حملات ظریفتر نیز وجود دارد که در حال حاضر بر فضای کریپتو تأثیر گذارند.
در اینجا به برخی از برجستهترین آنها اشاره شده است:
حملات Sybil: حملات Sybil شامل ایجاد چندین هویت جعلی برای دستکاری یک سیستم است. در حوزه DeFi، این نوع حمله میتواند به شکل یک ارائهدهنده نقدینگی جعلی باشد، یا برای جمعآوری کنترل بر یک سازمان مستقل غیرمتمرکز (DAO) استفاده شود.
حملات فرانت رانینگ: این حملات شامل بهره برداری از تأخیر زمانی بین ارسال تراکنش و پردازش آن است. در حوزه DeFi، این نوع حمله میتواند به شکل استخراج ارزش استخراجکننده (MEV) از یک تراکنش قبل از تأیید آن باشد.
تهدیدات داخلی: تهدیدات داخلی شامل یک فرد در داخل سیستم است که از امتیازات دسترسی خود سوء استفاده میکند. در حوزه DeFi، این نوع حمله میتواند به شکلی باشد که یک توسعهدهنده یک مسیر جایگزین به یک قرارداد هوشمند اضافه میکند. همچنین به یک کارمند در حال خرید/فروش توکنهای بازار اسپات قبل از اعلامیه مهم یا بهروزرسانی محصول اشاره دارد.
حملات 51٪: این واقعه زمانی اتفاق میافتد که یک مهاجم یا گروهی از مهاجمان بتوانند به طور موقت بیش از 51٪ سهم از نرخ هش یا مجموعه اعتبارسنجی شبکه را به دست آورند. این اتفاق معمولاً پس از سازماندهی مجدد یا فورک بلاک چین رخ میدهد.
تفاوت اصلی بین حملات ومپایر و سایر انواع حمله این است که حملات ومپایر شامل استفاده از استراتژیهای کلاه سفید برای تخلیه نقدینگی، کاربران، حجم معاملات یا برخی منابع کلیدی دیگر از پلتفرمهای رقیب است، در حالی که بیشتر حملات دیگر شامل هک، دستکاری و/یا بهرهبرداری است.
اهداف معمول حملات خون آشام
حملات خونآشام یک امر نسبتاً رایج در حوزه DApps است، اما برخی از پروژهها در صورت هدف قرار گرفتن، با احتمال بیشتری قربانی آن میشوند.
به طور کلی، هر پروژهای که به شدت به پذیرش کاربر و نقدینگی متکی باشد، در برابر حملات خون آشام آسیب پذیرتر است. این بخش شامل صرافیهای غیرمتمرکز (DEX)، بازارهای ان اف تی، مزارع سوددهی و هر پروژه دیگری که دارای استخرهای نقدینگی است میشود.
In 2022, we saw the advent of a new generation of #NFT marketplaces like #LooksRare, #X2Y2, #Blur and #MagicEden that are challenging the supremacy of OpenSea and reshaping the NFT landscape. 💪
Will these continue to bloom in 2023? https://t.co/ljUtR7ldAr pic.twitter.com/lZpxWJELj9
— CoinMarketCap (@CoinMarketCap) January 12, 2023
برخی از ویژگیهایی که یک پروژه را به صورت خاص در معرض حمله قرار میدهد عبارتند از:
نقدینگی بالا: پروژههایی که نقدینگی بالایی دارند، اهداف جذابی برای حملات خونآشام هستند، زیرا سرمایه زیادی را در اختیار مهاجم قرار میدهند.
پایگاه کاربر تاسیس شده: پروژههایی که پایگاه کاربری ثابتی دارند نیز آسیبپذیر هستند، زیرا دارای جامعهای هستند که مهاجم میتواند از آن استفاده کند.
هزینههای بالا: پروژههایی که هزینههای بالایی از کاربران دریافت میکنند، آسیبپذیر هستند، زیرا مهاجم میتواند هزینههای کمتری را برای جذب کاربران از پروژه اصلی ارائه دهد.
فقدان نوآوری: پروژههایی که فاقد نوآوری هستند و نمیتوانند ویژگیهای جدید یا انگیزههای بهتری را به کاربران ارائه دهند، اهداف اصلی حملات خونآشامها، زیرا احتمال بیشتری وجود دارد که توسط یک پروژه رقیب به سرعت تحت الشعاع قرار بگیرند.
مراحل انجام حمله خون آشام
اکنون که متوجه شدیم چه نوع پروژههایی آسیبپذیر هستند، بیایید به روشها و مراحل معمولی که یک پروژه معمولاً قبل از شروع حمله خون آشام انجام میدهد نگاهی بیندازیم.
پلتفرم هدف را شناسایی کنید. برای جذب کاربران از پلتفرم مورد نظر، مشوقهای بیشتری مانند ایردراپ ارائه دهید. از چندین روش بازاریابی برای اطلاع رسانی به جامعه هدف در مورد پلتفرم جدید و مزایای آن استفاده کنید.
استخرهای نقدینگی جدید را در پلتفرم جدید معرفی کنید تا به تدریج عرضه آن را گسترش دهید.
از توکنهای پلتفرم جدید به عنوان پاداش برای تشویق کاربران به جابجایی نقدینگی استفاده کنید.
نقدینگی و حجم معاملات در پلتفرم جدید را افزایش دهید.
در حالی که این استراتژی میتواند در جذب کاربران و افزایش نقدینگی موثر باشد، اغلب غیراخلاقی تلقی میشود و میتواند برای سلامت کلی اکوسیستم مضر باشد. از سوی دیگر، افزایش رقابت میتواند پروژههای قدیمی را که نوآوری نمیکنند و در نهایت به کاربران نهایی پاداش میدهد، ریشه کن کند.
جلوگیری از حملات خون آشام
اکنون که در مورد نحوه انجام این حملات آگاهی پیدا کردید، بیایید به روشهایی که پروژهها برای کاهش آسیب پذیری خود در برابر این حملات یا بازیابی پس از حمله استفاده میکنند، بپردازیم.
دوره قفل شدن دارایی
برای ارائه دهندگان نقدینگی جدید میتوان تعهد به یک دوره قفل شدن دارایی را الزامی کرد. این امر باعث میشود که آنها نقدینگی را تنها برای برداشت بلافاصله پس از دریافت پاداشهای خود، ارائه نکنند و از پروتکل با کاهش نقدینگی خارج شوند.
محدودیتهای برداشت توکن
محدود کردن تعداد توکنهای که هر کاربر میتواند در یک دوره زمانی برداشت کند، میتواند از مهاجرت انبوه کاربران و نقدینگی جلوگیری کند. این امر تضمین میکند که پروتکل مقدار کافی نقدینگی را برای عملکرد صحیح حفظ کند.
مکانیسم رأی گیری
یک مکانیسم رأی گیری یا ساختار کامل DAO میتواند به کاربران اجازه دهد تا در جهت پروتکل اظهار نظر کنند. این امر میتواند به جلوگیری از حملات خونآشام کمک کند و به کاربران اجازه میدهد پروتکلهایی را انتخاب کنند که بیشتر با علایق آنها همسو هستند و در عین حال فضای رشد بیشتر را به حداکثر میرسانند.
جوایز پویا
پاداشهای پویا میتوانند با ایجاد انگیزه برای کمک به افزایش نقدینگی یا فعال ماندن برای مدت طولانیتر، به به حداکثر رساندن وفاداری شرکتکنندگان کمک کنند. با ارائه پاداشهای افزایش یافته برای تعهد و وفاداری، پلتفرمها میتوانند به کاهش ریزش کاربران، جذب کاربران وفادار و حفظ کاربران موجود کمک کنند.
پاداش دوره تعهد
با اعطای پاداش به ارائه دهندگان نقدینگی، پلتفرمها میتوانند اطمینان حاصل کنند که نقدینگی خود را برای مدت طولانیتری حفظ میکنند. برخی از پلتفرمها در صورتی که کاربران نقدینگی خود را قبل از حداقل دوره تعهد معینی برداشت کنند، پاداش آنها را لغو میکنند.
ممیزیهای امنیتی
با به حداکثر رساندن امنیت، پلتفرمها میتوانند اعتماد کاربران را افزایش دهند و به آنها برتری نسبت به پلتفرمهای رقیب بدهند.
این راهحلها میتوانند بیشتر، خطرات مرتبط با حملات خونآشام را کاهش و رقابت سالم بین پروتکلها در اکوسیستم ارزهای دیجیتال را ارتقا دهند.
نمونههای بارز حملات خون آشام حوزه کریپتو
واضحترین نمونههای حملات خونآشام از طریق فورکها به وجود میآیند که به موجب آن یک بلاک چین یا پروتکل موجود کپی، اصلاح شده و به عنوان رقیب مستقیم نسخه اصلی راهاندازی میشود.
شبکه فورک شده با ارائه مشوقهای بهتر برای کاربران، گرهها، توسعهدهندگان، سرمایهگذاران، شرکا و موارد دیگر، قصد دارد زندگی شبکه نسل قبلی خود را بمکد و در آینده به پلتفرم پیشفرض تبدیل شود.
برخی از نمونههای برجستهتر از حملات خونآشام، اگرچه همه موفقیتآمیز نبودند، عبارتند از:
- SushiSwap/UniSwap: صرافی غیرمتمرکز SushiSwapدر زمان راه اندازی، از انگیزههای تقویت شده برای ترغیب ارائه دهندگان نقدینگی Uniswap استفاده کرد. بعداً مجموعه ویژگیها و قابلیتهای خود را متمایز کرد تا پایگاه کاربر خود را افزایش دهد. با این حال، Uniswap در حال حاضر موقعیت خود را به عنوان رهبر بازار حفظ کرده است.
- Blur/OpenSea: بازار ان اف تی Blur از طریق استفاده از مشوقهایی نظیر ایردراپ، انگیزه مهاجرت معاملهگران از پلتفرمهای رقیب را فراهم کرد. این پلتفرم به طور موقت از نظر حجم معاملات و سایر معیارها، مانند هزینههای حق امتیاز، از OpenSea پیشی گرفت.
- پروژههای Dash/Masternode: دش پس از اینکه مفهوم مسترنود را برای باز کردن ابزار اضافی بلاک چین رایج کرد، قربانی حملات خونآشام شد. پروژههای مسترنود بعدی از جمله PivX، SmartCash، ZCoin، Dash Diamond و موارد دیگر، Dash را فورک و اصلاح کردند و توانستند بر آن برتری یابند.
به طور کلی، حملات خونآشام را میتوان بهعنوان یک نکته مثبت برای اکوسیستم وب 3 در نظر گرفت، زیرا باعث رقابت شدیدتر در بین پروژهها و نوآوری و بهبود میشوند.
در حالی که بسیاری از پروژههایی که از تاکتیکهای حمله خونآشام استفاده میکنند، هیچ چیز منحصربهفرد یا متمایزی را ارائه نمیدهند، بسیاری از آنها ثابت کردهاند که ذاتاً برتر از رقبا هستند و مشروعیت و ارزش خود را نشان دادهاند.
منبع: Coinmarketcap
پاسخ