کلاهبرداری ارز دیجیتال هانی پات چیست و چگونه آن را تشخیص دهیم؟

هدف honeypot یک تله مجازی برای فریب دادن مهاجمان است تا بتوانید سیاست های امنیتی را بهبود بخشید!

هانی پات کریپتو چیست و چرا استفاده می شود؟

برنامه های قراردادهای هوشمند در سراسر شبکه غیرمتمرکز گره ها را می توان بر روی بلاک چین های مدرن مانند اتریوم اجرا کرد. قراردادهای هوشمند محبوب تر و ارزشمندتر می شوند و آنها را به هدف جذاب تری برای مهاجمان تبدیل می کند. چندین قرارداد هوشمند در سال های اخیر مورد هدف هکرها قرار گرفته است.

با این حال، به نظر می رسد روند جدیدی در حال جلب توجه است. یعنی مهاجمان دیگر به دنبال قراردادهای حساس نیستند، بلکه استراتژی فعال تری را اتخاذ می کنند. در عوض، آنها با ارسال قراردادهایی که به نظر آسیب پذیر هستند اما حاوی تله های پنهان هستند، قربانیان خود را فریب می دهند تا در دام بیفتند. Honeypot اصطلاحی است که برای توصیف این نوع قرارداد منحصر به فرد استفاده می شود. اما، تله رمزنگاری هانی پات چیست؟

Honeypotها قراردادهای هوشمندی هستند که به نظر می‌رسد یک مشکل طراحی دارند که به کاربر خودسر اجازه می‌دهد در صورتی که کاربر مقدار خاصی از اتر را از قبل به قرارداد ارسال کند، اتر (پول بومی اتریوم) را از قرارداد تخلیه کند . با این حال، هنگامی که کاربر سعی می کند از این نقص ظاهری سوء استفاده کند، یک دریچه دوم باز می شود و در عین حال ناشناخته، مانع از تخلیه اتر می شود. بنابراین، هانی پات چه می کند؟

هدف این است که کاربر به طور کامل بر روی نقطه ضعف قابل مشاهده تمرکز کند و هر نشانه ای را که نشان می دهد قرارداد دارای آسیب پذیری دوم است نادیده می گیرد. حملات Honeypot به این دلیل عمل می‌کنند که مردم اغلب به راحتی فریب می‌خورند، درست مانند دیگر انواع کلاهبرداری. در نتیجه، مردم همیشه نمی‌توانند ریسک را در مقابل بخل و فرضیات خود تعیین کنند. بنابراین، آیا هانی پات غیرقانونی است؟

کلاهبرداری هانی پات چگونه کار می کند؟

در حملات سایبری کریپتو مانند هانی پات، پول نقد کاربر محبوس می شود و تنها خالق هانی پات (مهاجم) می تواند آنها را بازیابی کند. هانی پات معمولاً در سه مرحله کار می کند:

برای راه اندازی هانی پات در قراردادهای هوشمند اتریوم، مهاجم به هیچ مهارت خاصی نیاز ندارد. یک مهاجم، در واقع، همان مهارت‌های یک کاربر معمولی اتریوم را دارد. آنها فقط برای تنظیم قرارداد هوشمند و طعمه گذاری آن به پول نیاز دارند. عملیات هانی پات، به طور کلی، شامل یک رایانه، برنامه‌ها و داده‌هایی است که رفتار یک سیستم واقعی را تقلید می‌کند که ممکن است برای مهاجمان جذاب باشد، مانند دستگاه‌های اینترنت اشیا، یک سیستم بانکی، یا یک ابزار عمومی یا شبکه حمل و نقل.

با وجود اینکه شبیه به بخشی از شبکه به نظر می رسد، ایزوله شده و تحت نظارت است. از آنجایی که کاربران قانونی هیچ انگیزه ای برای دسترسی به هانی پات ندارند، تمام تلاش ها برای برقراری ارتباط با آن به عنوان خصمانه تلقی می شود. Honeypot ها اغلب در منطقه غیرنظامی شبکه (DMZ) مستقر می شوند. این استراتژی آن را از شبکه تولید پیشرو جدا می کند و در عین حال متصل نگه می دارد. یک هانی پات در DMZ ممکن است از دور تحت نظارت باشد در حالی که مهاجمان به آن دسترسی دارند و خطر یک شبکه اصلی در معرض خطر را کاهش می دهد.

برای شناسایی تلاش برای نفوذ به شبکه داخلی، هانی پات ها را می توان در خارج از فایروال خارجی، رو به اینترنت قرار داد. مکان واقعی هانی پات به پیچیدگی آن، نوع ترافیکی که می‌خواهد جذب کند و نزدیک بودن آن به منابع حیاتی تجاری بستگی دارد. صرف نظر از اینکه در کجا قرار می گیرد، همیشه از محیط تولید جدا می شود.

ثبت و مشاهده فعالیت هانی پات بینشی در مورد درجه و انواع تهدیدهایی که زیرساخت شبکه با آن مواجه می شود فراهم می کند و در عین حال توجه مهاجمان را از دارایی های دنیای واقعی منحرف می کند. هانی پات ها را می توان توسط مجرمان سایبری تصاحب کرد و علیه شرکتی که آنها را راه اندازی کرده است استفاده کرد. مجرمان سایبری همچنین از honeypot برای به دست آوردن اطلاعات در مورد محققان یا سازمان ها، به عنوان فریب و انتشار اطلاعات نادرست استفاده کرده اند.

Honeypot ها اغلب در ماشین های مجازی میزبانی می شوند. به عنوان مثال، اگر هانی پات توسط بدافزار به خطر بیفتد، می توان آن را به سرعت بازیابی کرد. به عنوان مثال، یک هانی نت از دو یا چند هانی پات در یک شبکه تشکیل شده است، در حالی که مزرعه عسل مجموعه ای متمرکز از هانی پات ها و ابزارهای تجزیه و تحلیل است.

راه‌اندازی و مدیریت Honeypot را می‌توان با راه‌حل‌های منبع باز و تجاری کمک کرد. سیستم های هانی پات که به صورت جداگانه به فروش می رسند و هانی پات هایی که با سایر نرم افزارهای امنیتی ترکیب شده و به عنوان فناوری فریب تبلیغ می شوند موجود است. نرم افزار Honeypot ممکن است در GitHub یافت شود، که می تواند به تازه واردان در یادگیری نحوه استفاده از هانی پات کمک کند.

انواع هانی پات

دو نوع هانی پات بر اساس طراحی و استقرار قراردادهای هوشمند وجود دارد: هانی پات تحقیقاتی و تولیدی. Honeypots برای تحقیق، اطلاعات مربوط به حملات را جمع آوری می کند و برای تجزیه و تحلیل رفتار خصمانه در طبیعت استفاده می شود.

آنها با نگاه کردن به محیط شما و دنیای بیرون، اطلاعاتی در مورد تمایلات مهاجم، آسیب پذیری ها و گونه های بدافزاری که دشمنان در حال حاضر هدف قرار می دهند به دست می آورند. این اطلاعات می تواند به شما در تصمیم گیری در مورد دفاع های پیشگیرانه، اولویت های وصله و سرمایه گذاری های آینده کمک کند.

از سوی دیگر، هانی پات های تولیدی با هدف شناسایی نفوذ فعال شبکه و فریب مهاجم انجام می شوند. Honeypot فرصت‌های نظارتی اضافی را فراهم می‌کند و شکاف‌های تشخیص رایج را که پیرامون شناسایی اسکن‌های شبکه و حرکت جانبی است، پر می‌کنند. بنابراین، به دست آوردن داده ها یک مسئولیت اصلی باقی می ماند.

هانی پات های تولیدی خدماتی را اجرا می کنند که معمولاً در محیط شما در کنار بقیه سرورهای تولیدی شما اجرا می شوند. هانی پات های تحقیقاتی پیچیده تر هستند و انواع داده های بیشتری را نسبت به هانی پات های تولیدی ذخیره می کنند.

همچنین سطوح زیادی در داخل هانی پات های تولیدی و تحقیقاتی وجود دارد که بستگی به سطح پیچیدگی مورد نیاز شرکت شما دارد:

  • هانی پات با تعامل بالا: این قابل مقایسه با یک هانی پات خالص است زیرا تعداد زیادی سرویس را اجرا می کند، اما پیچیده تر است و داده های کمتری را در خود نگه می دارد. اگرچه هانی‌پات‌های تعاملی بالا برای تکرار سیستم‌های تولید در مقیاس کامل در نظر گرفته نشده‌اند، اما تمام سرویس‌هایی که معمولاً با سیستم‌های تولید مرتبط هستند، از جمله سیستم‌های عامل کارآمد را اجرا می‌کنند (یا به نظر می‌رسد اجرا می‌کنند).

شرکت مستقر می‌تواند عادات و استراتژی‌های مهاجم را با استفاده از این فرم Honeypot مشاهده کند. هانی پات های با تعامل بالا به منابع زیادی نیاز دارند و نگهداری آنها دشوار است، اما نتایج می تواند ارزش آن را داشته باشد.

  • Honeypot با تعامل میانی: اینها ویژگی های لایه برنامه را تقلید می کنند اما فاقد سیستم عامل هستند. آنها سعی می کنند مهاجمان را مداخله کنند یا آنها را گیج کنند تا کسب و کارها زمان بیشتری برای کشف نحوه واکنش مناسب به یک حمله داشته باشند.
  • هانی پات کم تعامل: این هانی پات محبوب ترین مورد استفاده در یک محیط تولید است. هانی پات های کم تعامل چند سرویس را اجرا می کنند و در درجه اول به عنوان ابزار تشخیص زودهنگام استفاده می شوند. بسیاری از تیم های امنیتی، هانی پات های زیادی را در بخش های مختلف شبکه خود نصب می کنند، زیرا راه اندازی و نگهداری از آنها ساده است.
  • Honeypot خالص: این سیستم در مقیاس بزرگ و شبیه تولید بر روی چندین سرور اجرا می شود. این پر از حسگر است و شامل داده های “محرمانه” و اطلاعات کاربر است. اطلاعاتی که آنها ارائه می دهند بسیار ارزشمند است، حتی اگر مدیریت آن پیچیده و چالش برانگیز باشد.

چندین فناوری Honeypot

در زیر برخی از فناوری های موجود در هانی پات وجود دارد:

  • هانی پات های مشتری: اکثر هانی پات ها سرورهایی هستند که برای اتصالات گوش می دهند. هانی پات های مشتری به طور فعال سرورهای مخربی را جستجو می کنند که مشتریان را هدف قرار می دهند و آنها را برای هرگونه تغییر مشکوک یا غیرمنتظره زیر نظر دارند. این سیستم‌ها معمولاً مجازی‌سازی می‌شوند و دارای یک برنامه مهار برای ایمن نگه داشتن تیم تحقیقاتی هستند.
  • Honeypots بدافزار: بدافزارها را با استفاده از کانال‌های تکرار و حمله شناسایی می‌کنند. Honeypot ها (مانند Ghost) طوری طراحی شده اند که شبیه دستگاه های ذخیره سازی USB باشند. به عنوان مثال، اگر دستگاهی به بدافزار آلوده شود که از طریق USB منتشر می شود، هانی پات بدافزار را فریب می دهد تا دستگاه شبیه سازی شده را آلوده کند.
  • Honeynets: هانی نت شبکه ای از چندین هانی پات است تا یک سیستم واحد. Honeynets برای دنبال کردن اقدامات و انگیزه‌های مهاجم طراحی شده‌اند، در حالی که شامل تمام ارتباطات ورودی و خروجی است.
  • رله های نامه باز و پراکسی های باز با استفاده از هانی پات های اسپم شبیه سازی می شوند. ارسال کننده های هرزنامه ابتدا برای خود ایمیلی ارسال می کنند تا رله ایمیل موجود را آزمایش کنند. اگر آنها موفق باشند، مقدار زیادی اسپم ارسال می کنند. این شکل از هانی‌پات می‌تواند آزمایش را تشخیص داده و تشخیص دهد و با موفقیت حجم عظیمی از هرزنامه‌های زیر را مسدود کند.
  • هانی پات پایگاه داده: از آنجایی که تزریق زبان پرس و جو ساختاریافته اغلب توسط فایروال ها شناسایی نمی شود، برخی از سازمان ها یک فایروال پایگاه داده را برای ساخت پایگاه داده های فریبنده و پشتیبانی از هانی پات مستقر می کنند.

چگونه یک هانی پات کریپتو را تشخیص دهیم؟

بررسی تاریخچه تجارت یکی از تکنیک‌های تشخیص تقلب رمزنگاری هانی پات است. یک ارز دیجیتال به طور کلی باید به شما این امکان را بدهد که هر زمان که خواستید آن را بخرید و بفروشید. خریدهای زیادی برای سکه در کلاهبرداری هانی پات وجود خواهد داشت، اما مردم برای فروش آن مشکل خواهند داشت. این نشان می دهد که این یک سکه مشروع نیست و باید از آن اجتناب کنید.

علاوه بر این، رویکرد علم داده مبتنی بر رفتار معامله قرارداد می تواند برای طبقه بندی قراردادها به عنوان هانی پات یا غیر هانی پات استفاده شود.

هانی پات ها در قراردادهای هوشمند اتریوم کجا می توانند به وجود بیایند؟

هانی پات ها ممکن است در سه حوزه مختلف پیاده سازی قراردادهای هوشمند اتریوم ظاهر شوند. این سه سطح هستند:

  • ماشین مجازی اتریوم (EVM) – اگرچه EVM از مجموعه استانداردها و قوانین به خوبی تثبیت شده پیروی می کند، نویسندگان قراردادهای هوشمند می توانند کد خود را به روش هایی ارائه دهند که در نگاه اول گمراه کننده یا نامشخص است. این تاکتیک‌ها ممکن است برای هکر بی‌خبر گران تمام شود.
  • کامپایلر solidity-کامپایلر دومین حوزه ای است که توسعه دهندگان قراردادهای هوشمند ممکن است از آن سرمایه گذاری کنند. در حالی که برخی از اشکالات در سطح کامپایلر به خوبی مستند شده اند، برخی دیگر ممکن است مستند نباشند. کشف این هانی پات ها می تواند دشوار باشد مگر اینکه قرارداد تحت تنظیمات دنیای واقعی آزمایش شده باشد.
  • کاوشگر بلاک چین Etherscan-سومین نوع Honeypot بر این واقعیت استوار است که داده های ارائه شده در کاوشگرهای بلاک چین ناقص است. در حالی که بسیاری از مردم به طور ضمنی به داده های Etherscan اعتقاد دارند، لزوماً تصویر کامل را نشان نمی دهد. از سوی دیگر، توسعه دهندگان قرارداد هوشمند زیرک می توانند از برخی از ویژگی های کاوشگر استفاده کنند.

چگونه از کلاهبرداری های قراردادی هانی پات محافظت کنیم؟

این بخش نحوه رهایی از کلاهبرداری هانی پات را برای جلوگیری از از دست دادن پول خود راهنمایی می کند. ابزارهایی برای کمک به شما در دیدن سیگنال های قرمز و اجتناب از این ارزها وجود دارد. برای مثال، اگر سکه‌ای که می‌خرید در شبکه اتریوم است، از Etherscan استفاده کنید یا اگر سکه مورد بررسی در زنجیره هوشمند Binance است، از BscScan استفاده کنید .

شناسه رمز سکه خود را پیدا کنید و آن را در وب سایت مناسب وارد کنید. در صفحه بعد به “Token Tracker” بروید. برگه ای با عنوان “دارندگان” ظاهر می شود. شما می توانید تمام کیف پول هایی که توکن ها و استخرهای نقدینگی را در آنجا نگهداری می کنند را ببینید. متأسفانه، ترکیب های متعددی از موارد وجود دارد که باید از آنها آگاه بود. در زیر برخی از پرچم های قرمز وجود دارد که برای محافظت در برابر کلاهبرداری های رمزنگاری هانی پات باید بدانید:

  • بدون سکه مرده: اگر بیش از 50 درصد سکه ها در یک کیف پول مرده باشند، یک پروژه نسبتاً در برابر کشش فرش محافظت می شود (اما نه یک هانی پات) (معمولاً 0x000000000000000000000000000000000000000000000000000000000000000000000000000000000000000. اگر کمتر از نیمی از سکه ها مرده است یا هیچ کدام مرده نیست، مراقب باشید.
  • بدون حسابرسی: شانس یک هانی پات تقریباً همیشه از بین می رود اگر یک شرکت قابل اعتماد آنها را حسابرسی کند.
  • دارندگان کیف پول های بزرگ: از ارزهای دیجیتالی که فقط یک یا چند کیف پول دارند خودداری کنید.
  • وب سایت آنها را بررسی کنید: این باید کاملاً ساده باشد. اما، اگر وب سایت عجولانه به نظر می رسد و توسعه ضعیف است، این یک علامت هشدار است! یک ترفند این است که به whois.domaintools.com بروید و نام دامنه را تایپ کنید تا ببینید چه زمانی برای یک وب سایت ثبت شده است. اگر دامنه در عرض 24 ساعت یا کمتر از شروع پروژه ثبت شده باشد، ممکن است کاملاً مطمئن باشید که این یک تقلب است.
  • رسانه‌های اجتماعی آن‌ها را بررسی کنید: پروژه‌های کلاهبرداری معمولاً عکس‌های دزدیده شده و با کیفیت پایین، مشکلات گرامری و «پیام‌های هرزنامه» غیرجذاب (مانند «آدرس ETH خود را در زیر رها کنید!»)، بدون پیوند به اطلاعات پروژه مرتبط و غیره نشان می‌دهند.

Token Sniffer یکی دیگر از منابع عالی برای شناسایی هانی پات رمزنگاری است. با وارد کردن شناسه رمز در گوشه سمت راست بالا، به دنبال نتایج «ممیزی قرارداد خودکار» بگردید. در صورت وجود هرگونه هشدار از پروژه دوری کنید. از آنجایی که بسیاری از پروژه‌ها اکنون از الگوهای قرارداد استفاده می‌کنند، نشانه «عدم قراردادهای مشابه قبلی» می‌تواند مثبت کاذب باشد.

اگر سکه شما در زنجیره هوشمند Binance لیست شده است، به PooCoin بروید ، دوباره شناسه Token را وارد کنید و نمودارها را زیر نظر بگیرید. اگر کیف پولی برای فروش وجود ندارد یا اگر فقط یک یا دو کیف پول در حال فروش سکه انتخابی شما هستند، دوری کنید. به احتمال زیاد، آن هانی پات است. اگر کیف پول های زیادی سکه انتخابی را بفروشند، هانی پات نیست. در نهایت، باید قبل از جدا شدن از پول نقدی که به سختی به دست آورده اید هنگام خرید ارزهای دیجیتال، تحقیقات کاملی انجام دهید.

هانی پات چه تفاوتی با هانی نت دارد؟

هانی نت شبکه ای است که از دو یا چند هانی پات تشکیل شده است. داشتن یک شبکه Honeypot که متصل است می تواند مفید باشد. این به کسب و کارها اجازه می دهد تا نحوه تعامل مهاجم با یک منبع یا نقطه شبکه و نحوه حرکت مهاجم بین نقاط شبکه و تعامل با چندین نقطه را به طور همزمان پیگیری کنند.

هدف این است که هکرها را متقاعد کنیم که با موفقیت به شبکه نفوذ کرده اند. بنابراین، اضافه کردن مکان‌های نادرست شبکه بیشتر به واقع‌گرایی چیدمان. هانی‌پات‌ها و هانی‌نت‌ها با پیاده‌سازی‌های پیشرفته‌تر، مانند فایروال‌های نسل بعدی ، سیستم‌های تشخیص نفوذ (IDS) و دروازه‌های وب امن ، به عنوان فناوری فریب نامیده می‌شوند. سیستم‌های تشخیص نفوذ به دستگاه یا برنامه نرم‌افزاری اطلاق می‌شود که فعالیت‌های خصمانه یا نقض خط‌مشی را در شبکه مشاهده می‌کند. قابلیت های خودکار فناوری فریب به هانی پات اجازه می دهد تا به مهاجمان احتمالی در زمان واقعی پاسخ دهد.

هانی پات‌ها می‌توانند به شرکت‌ها کمک کنند تا با چشم‌انداز ریسک در حال تغییر، با ظهور تهدیدات سایبری، همگام شوند. هانی پات ها اطلاعات حیاتی را برای اطمینان از آمادگی سازمان ارائه می دهند و احتمالاً بهترین وسیله برای دستگیری مهاجم در حال عمل هستند، حتی اگر پیش بینی و جلوگیری از هر حمله غیرممکن باشد. آنها همچنین منبع خوبی از دانش برای متخصصان امنیت سایبری هستند.

مزایا و معایب هانی پات چیست؟

Honeypot داده‌ها را از حملات واقعی و سایر فعالیت‌های غیرقانونی جمع‌آوری می‌کند و به تحلیلگران دانش زیادی می‌دهد. علاوه بر این، موارد مثبت کاذب کمتری وجود دارد. برای مثال، سیستم‌های تشخیص امنیت سایبری معمولی می‌توانند بسیاری از موارد مثبت کاذب ایجاد کنند، اما یک هانی‌پات تعداد موارد مثبت کاذب را به حداقل می‌رساند زیرا کاربران واقعی انگیزه‌ای برای تماس با هانی‌پات ندارند.

بعلاوه، هانی پات ها سرمایه گذاری های ارزشمندی هستند، زیرا آنها فقط با اقدامات مضر تعامل دارند و برای پردازش حجم عظیمی از داده های شبکه در جستجوی حملات، نیازی به منابع با کارایی بالا ندارند. در نهایت، حتی اگر یک مهاجم از رمزگذاری استفاده می کند، هانی پات ها می توانند فعالیت های مخرب را شناسایی کنند.

اگرچه هانی پات ها مزایای زیادی دارند، اما معایب و خطرات زیادی نیز دارند. به عنوان مثال، هانی پات ها تنها در صورت حمله، داده ها را جمع آوری می کنند. هیچ تلاشی برای دسترسی به هانی پات صورت نگرفته است. بنابراین، هیچ داده ای برای بررسی حمله وجود ندارد.

علاوه بر این، ترافیک مخربی که توسط شبکه هانی‌پات به دست می‌آید تنها زمانی جمع‌آوری می‌شود که حمله‌ای علیه آن انجام شود. اگر مهاجمی مشکوک باشد که یک شبکه یک هانی پات است، از آن اجتناب خواهد کرد.

هانی‌پات‌ها عموماً از سیستم‌های تولید قانونی قابل تشخیص هستند، که به این معنی است که هکرهای ماهر می‌توانند به راحتی یک سیستم تولیدی را با استفاده از تکنیک‌های انگشت نگاری سیستم تشخیص دهند.

علی‌رغم اینکه هانی‌پات‌ها از شبکه واقعی جدا هستند، در نهایت به طریقی به هم متصل می‌شوند تا به مدیران اجازه دسترسی به داده‌هایی که در اختیار دارند، داشته باشند. از آنجایی که به دنبال فریب هکرها برای دسترسی ریشه است، یک هانی پات با تعامل بالا اغلب خطرناکتر از یک تعامل کم تلقی می شود.

به طور کلی، Honeypot به محققان در درک خطرات در سیستم های شبکه کمک می کند، اما آنها نباید به جای IDS استاندارد استفاده شوند. به عنوان مثال، اگر هانی پات به درستی تنظیم نشده باشد، ممکن است برای دسترسی به سیستم های دنیای واقعی یا یک سکوی پرتاب برای حمله به سیستم های دیگر مورد سوء استفاده قرار گیرد.

این مطلب صرفاً از منبع ، ترجمه شده و مسئولیت آن با تریگر ویو نمی باشد.

منبع خبر

سوال یا نظرت رو اینجا بنویس