در اوایل سال 2023، نوع جدیدی از حملات و هکها در حوزهی ارزهای دیجیتال که با عنوان مسمومیت آدرس شناخته میشوند گسترش یافته و معروف شدند. نحوهی کارکرد آن ساده است: هکرها در این روش با ایجاد تراکنشهایی گیج کننده، هدف را فریب میدهند تا وجوهی را به آدرس مهاجم ارسال کند.
حملات مسمومیت آدرس
این نوع حمله اولین بار در دسامبر 2022 مشاهده شد، اما نرخ وقوع آن از آن زمان به طور چشمگیری افزایش یافته، به طوری که چیزی در حدود 5 تا 10 میلیون دلار در پی این نوع کلاهبرداری از دست رفته است. این رقم تا به امروز نیز در حال افزایش است.
حداقل 2.8 میلیون دلار از وجوه کاربران در BNB Chain به سرقت رفته است که اکثر آن در قالب USD Coin (USDC) یا تتر (USDT)بوده است. در حال حاضر حداقل 1000 کاربر منحصر به فرد قربانی این نوع حمله شدهاند.
اکثر بلاکچینهای اصلی در حال حاضر برای انجام این حمله مورد استفاده قرار میگیرند. طبق دادهها، تا به امروز، دهها میلیون آدرس فعال هدف حملات مسمومیت آدرس قرار گرفتهاند.
راههای مختلفی برای سازماندهی این کلاهبرداری وجود دارد. در ادامه به دو مورد از رایجترین آنها میپردازیم.
روش 1: قراردادهای جعلی
در مثال اول، مهاجم یک قرارداد هوشمند ایجاد مینماید و توکنهایی بی ارزش را به آدرسی که مشابه آدرس قربانی است ارسال میکند. اولین باری که قربانی این معامله را می بیند، ممکن است توجه زیادی به آن نداشته باشد.
با این حال، دفعه بعد که قربانی تلاش میکند یک انتقال قانونی انجام دهد، ممکن است بهجای آدرس گیرنده، سهواً آدرس فیشینگ را از تاریخچه تراکنش در Etherscan یا برنامه کیف پول خود کپی کند. این اشتباه باعث میشود ارز دیجیتال قربانی به آدرس مهاجم منتقل شود.
این آدرس طوری طراحی شده است که دقیقاً با آدرس قربانی مطابقت داشته باشد و اولین (و اغلب آخرین) کاراکترها دقیقاً با یکدیگر مطابقت دارند. این کاراکترها معمولاً همانهایی هستند که کیف پولها و کاوشگرها در حالت کوتاه شدهی آدرس به نمایش میگذارند. به این ترتیب، اکثر مردم فقط چند کاراکتر اول و آخر کیف پول خود را میشناسند.
در برخی از انواع این کلاهبرداری، مهاجم از یک قرارداد توکن جعلی استفاده میکند و مبلغ قابل توجهی از توکن گفته شده را به هدف منتقل میکند. این توکنها معمولاً یک نسخه جعلی از یک توکن محبوب، مانند USDT یا USDC است. سپس مهاجم میتواند از تراکنشی که transferFrom قرارداد این توکن را فراخوانی میکند استفاده نماید تا به نظر برسد که آدرس هدف هیچ مقداری از این توکنها را به گیرنده (آدرس مهاجم) منتقل نکرده است.
این اقدام برای افزایش احتمال کپی کردن آدرس آخرین گیرنده توسط قربانی استفاده میشود، زیرا به نظر میرسد که قبلاً با این آدرس در تعامل بوده است.
برخی از کاوشگرهای بلاک اکنون این تراکنشها را به طور پیش فرض پنهان میکنند، اما بسیاری از گزارشها و کاوشگرهای تراکنش درون برنامهای همچنان این تراکنشها را به نمایش میگذارند.
روش 2: بردکرامبینگ (Breadcrumbing)
در مثال دوم، مهاجم یک آدرس جعلی ایجاد میکند که بسیار شبیه به آدرس قربانی است. سپس مقادیر بسیار کمی از ارزهای دیجیتال را به آدرس قربانی ارسال میکند، به این امید که قربانی موجودی خود را در یک کاوشگر بلاک بررسی کند و آدرس مهاجم را در تاریخچه تراکنش ببیند.
وقتی تراکنشی را برای یک توکن مشاهده میکنید که معمولاً با آن در تاریخچه تراکنشهای خود تعامل دارید، ممکن است آدرس گیرنده را کپی کنید (که فکر می کنید متعلق به شماست) و سپس وجوهی را به آن آدرس ارسال کنید.
همانطور که ممکن است انتظار داشته باشید، ارسال مقدار کمی از وجوه به هزاران کیف پول میتواند گران باشد. در مجموع، مهاجمان میلیونها دلار از هزینه تراکنشها را صرف انجام حملات به بلاک چین اتریوم کردهاند.
شناسایی این حملات میتواند دشوار باشد زیرا تراکنشها قانونی به نظر میرسند و ممکن است هیچ هشداری را ایجاد نکنند. با این حال، قربانیان میتوانند با بررسی مجدد آدرس گیرنده قبل از ارسال هر ارز دیجیتال، از خود محافظت کنند.
چگونه از حملات مسمومیت آدرس ایمن بمانیم؟
متأسفانه، هیچ کاری نمیتوانید انجام دهید تا از هدف قرار گرفتن خود در چنین حملهای جلوگیری کنید. مهاجمان تمایل دارند هر کسی را که به طور منظم تراکنش انجام میدهد و/یا مکرراً مبالغ زیادی ارسال یا دریافت میکند هدف قرار دهند.
اگر قربانی حمله مسمومیت آدرس شدید، بهترین اقدام این است که به سادگی خود را با درک نحوه کار آنها مسلح کنید تا قربانی آن نشوید. سپس، بهتر است به سادگی از تراکنشهای مرتبط با حملات مسمومیت آدرس چشم پوشی کنید.
علاوه بر این، چندین روش بهداشت معاملاتی وجود دارد که میتوانید آنها را دنبال کنید تا احتمال فریب خوردن خود را به حداقل برسانید. این روشها شامل موارد زیر است:
تنظیم هشدارها: چندین ابزار مختلف وجود دارند که به شما امکان میدهند هشدارهایی را تنظیم کنید تا هنگام معامله یا تعامل آدرس شما با قراردادهای هوشمند خاص، به شما اطلاعرسانی شود. این هشدارها میتوانند برای تأیید تراکنشهای معمول شما (که به شما امکان میدهد هر چیز دیگری را نادیده بگیرید) یا علامت گذاری تراکنشهای مشکوک مربوط به آدرس شما استفاده شوند.
ایجاد لیست مخاطبین: حملات مسمومیت آدرس با فریب دادن شما برای ارسال وجوه به کیف پولی که فکر میکنید متعلق به شما یا شخصی است که مرتباً با او معامله میکنید، عمل میکند. شما میتوانید با افزودن کیف پولهایی که مرتباً با آنها تعامل دارید به لیست مخاطبین خود، خطر قربانی شدن در این حمله را کاملاً از بین ببرید. تقریباً هر کیف پول اصلی ارزهای دیجیتال دارای لیست مخاطبین است.
استفاده از منبع قابل اعتماد: از یک منبع قابل اعتماد برای به دست آوردن آدرس گیرنده استفاده کنید. این منبع میتواند یک وب سایت رسمی، حساب رسانههای اجتماعی یا سایر کانالهای ارتباطی تأیید شده باشد. از کلیک بر روی پیوندها یا استفاده از آدرسهای بهدستآمده از منابع غیرقابل اعتماد خودداری کنید و هرگز بدون بررسی مجدد از تراکنشهای قبلی برای شناسایی آدرس گیرنده استفاده نکنید.
از یک name service استفاده کنید: آدرسهای ایجاد شده توسط نیم سرویسها مانند آدرسهایی که توسط سرویس نام اتریوم (ENS) یا سرویس نام BSC (BNS) ارائه میشوند، میتوانند یک لایه حفاظتی اضافی ایجاد کنند، زیرا منحصر به فرد هستند و طول کوتاه آنها جعل آنها را بسیار سختتر میکند.
به عنوان یک راه حل فنیتر، برخی از کیف پولهای وب 3 به شما امکان می دهند معاملات را بر اساس آدرس قرارداد فیلتر کنید یا فقط آدرسهای قرارداد خاص را در لیست مجاز قرار دهید. سپس میتوانید آدرس قرارداد رسمی توکنهای هدف خود را در صفحه جزئیات کوین CoinMarketCap آن پیدا کنید. گزینههای محبوب عبارتند از MyEtherWallet (MEW) و Exodus.
بسیاری از کاوشگرهای بلاک به طور خودکار این تراکنشها را به عنوان حملات احتمالی فیشینگ یا مشکوک برچسب گذاری میکنند، اما این موضوع معمولاً کمی زمان میبرد. به این ترتیب، برای تعیین اینکه آیا تراکنشی یک حمله مسموم کننده آدرس است یا نه، روش قابل اعتمادی وجود ندارد، به ویژه اگر تراکنش بسیار جدید باشد.
منبع: Coinmarketcap
پاسخ