Krāpnieki izmanto dažādus paņēmienus, lai nozagtu lietotāju naudu, no kuriem dažiem ir jāzina tikai jūsu maka adrese, sacīja Forta tīkla pētnieks.

Saskaņā ar blokķēdes drošības kompānijas Forta Network datiem, krāpnieki maijā izveidoja vismaz 7905 blokķēdes makus, lai savāktu kriptovalūtu, ko viņi nozog no parastajiem lietotājiem.

Forta, kas nesen ir laidusi klajā savu marķieri, pārvalda robotu tīklu, kas atklāj dažāda veida krāpniecību Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, Arbitrum un Fantom blokķēdēs.

Forta pastāvīgais pētnieks Kristians Seiferts, kurš iepriekš strādāja Microsoft drošības pētījumu nodaļā, CoinDesk pastāstīja, ka Forta algoritmi var noteikt dažāda veida anomālu uzvedību, skenējot darījumus blokķēdes.

Dažas no šīm anomālijām ir uzbrukumi lietotāju makiem.

Dažos uzbrukumos krāpnieki paļaujas uz sociālo inženieriju — meklē lietotāja personisko informāciju vai izmanto trikus, lai panāktu, ka šifrēšanas lietotāji atklāj savas paroles vai sākuma frāzes. Citiem uzbrukumiem ir jāzina tikai upura maka adrese.

Skatiet arī: Hacka izsaukšana par ekspluatāciju samazina cilvēka kļūdu | Atzinums

"Daudzi uzbrukumi ir sociālās inženierijas uzbrukumi: lietotāji tiek pārvilināti uz vietni, vietne lūdz viņiem pievienot savu maku, tiek parādīts darījums, lietotājs to apstiprina un viņu nauda ir pazudusi," sacīja Seiferts.

"Ledus pikšķerēšana"

Visizplatītākais uzbrukuma veids maijā bija tā sauktā “ledus pikšķerēšanas” tehnika, kas veidoja 55,8% no visiem Forta reģistrētajiem uzbrukumiem. Atšķirībā no acīmredzamākiem vai labi zināmiem pikšķerēšanas uzbrukumiem (ledus pikšķerēšana ir spēle ar biežāk sastopamajiem pikšķerēšanas uzbrukumiem, kas redzami tīmeklī), šī veida mērķis nav tiešs lietotāju privātās informācijas iegūšana.

Tā vietā ledus pikšķerētājs piemāna upuri, lai viņš parakstītu ļaunprātīgu blokķēdes darījumu, kas atver piekļuvi upura makam, lai uzbrucējs varētu nozagt visu naudu. Šādos gadījumos upuri bieži tiek ievilināti pikšķerēšanas vietnē, kas izveidota, lai atdarinātu īstus kriptogrāfijas pakalpojumus.

Šīs krāpniecības ir balstītas uz "žetonu apstiprinājuma" darījumiem, kas ir viens no visizplatītākajiem Web3 makiem, kas nav saistīti ar brīvības atņemšanu un ļauj lietotājiem piešķirt viedajiem līgumiem noteiktu piekļuvi saviem makiem.

Savā atbalsta lapā MetaMask populārākā Ethereum kriptonauda maka veidotāji atzīmē, ka, piešķirot marķiera apstiprināšanas darījumus, "jūs stingri kontrolējat un uzņematies galīgo atbildību par visu, ko darāt. Tāpēc ir svarīgi, lai jūs precīzi zinātu, ko jūs darāt. reģistrējoties, kad apstiprināsit pilnvaru apstiprinājumus."

Līdzīgā krāpniecībā kā iepriekš minētajam, uzbrucēji mēģina maldināt lietotājus mijiedarboties ar dažādām decentralizētām lietojumprogrammām (dapps), tostarp decentralizētajām apmaiņām (DEX). Šādas shēmas bieži rada ilūziju par jaunu ienesīgu iespēju, piemēram, kādu jaunu žetonu, un izmanto ierasto tendenci iekrist FOMO vai bailes palaist garām, sacīja Seiferts.

Tomēr tā vietā, lai mijiedarbotos ar likumīgu pakalpojumu, lietotājs zaudē kontroli pār saviem līdzekļiem uzbrucējam, parakstot marķiera apstiprināšanas darījumu.

"Lietotāji noklikšķina, noklikšķiniet, noklikšķiniet un uznirst darījumi, bieži vien ar taimeri, un lietotāji tos apstiprina, nepārbaudot," sacīja Seiferts.

Pēc Seiferta domām, ledus pikšķerēšanai ir divi būtiski soļi: “upura ievilināšana [ļaunprātīgā] vietnē un pozitīva stāstījuma izveide.

“Ledus pikšķerēšanas uzbrukuma variants ir lietotāju viltošana, lai tie nosūtītu vietējos līdzekļus tieši krāpniekam. Tas tiek panākts, parakstot krāpnieka līguma “drošības atjaunināšanas” funkciju,” sacīja Seiferts, piebilstot, ka parasti šādā veidā tiek nozagts neliels daudzums kriptovalūtu.

NFT, gaisa pilieni un adreses saindēšanās

Daži uzbrukumi ir vērsti uz neaizvietojamo marķieru (NFT) tirgotājiem. Piemēram, krāpnieki ir izstrādājuši metodes, kas izmanto NFT infrastruktūras dīvainības, piemēram, OpenSea ieviesto jūras ostas protokolu, ko izmanto daudzos NFT tirgos. Lai pārdotu NFT vietnē Seaport, lietotāji izveido pārdošanas pasūtījumus, parakstot darījumu, kas tiek pārraidīts lokāli platformā, nevis plašākā Ethereum tīklā, lai ietaupītu naudu par darījumu maksām.

Uzbrucēji meklē lietotājus ar vērtīgiem NFT un mēģina viņus apmānīt, lai viņi apstiprinātu darījumus, kas pārdotu viņu vērtīgos īpašumus par daļu no tirgus cenas.

NFT tirgotāji mūsdienās bieži vien apzinās daudzos veidus, kā tos var izmantot. Dažas no visaugstākā profila kriptovalūtu aplaupīšanas pēdējo gadu laikā ir vērstas pret ietekmīgiem NFT skaitļiem. Tas ir izraisījis arvien mērķtiecīgākus un sarežģītākus pikšķerēšanas uzbrukumus.

Lai veiktu “adreses saindēšanās” uzbrukumu, uzbrucēji pēta savu upuru maciņu darījumu vēsturi un meklē adreses, ar kurām viņi mijiedarbojas visvairāk. Pēc tam viņi izveido blokķēdes adresi, kas viņu mērķim izskatītos pazīstama, un nosūta upurim darījumu ar mazu vai bezvērtīgu vērtību. Šis darījums ir paredzēts, lai “saindētu” paredzētā upura darījumu vēsturi, ievietojot ļaunprātīgo adresi vietā, kur viņi var to kļūdaini kopēt un ielīmēt, veicot nākamo darījumu.

Taču bieži vien visvienkāršākie paņēmieni paliek efektīvi. Piemēram, Seiferts teica, ka uzbrucēji bieži izmanto atpazīstamus zīmolus, izstrādājot sociālās inženierijas darbības, kas izpelnās upuru uzticību vai uzmanību. Tā tas bija ar krāpniecisko tLINK marķieri, ko Chainlink (LINK) turētāji saņēma jūnija sākumā, kad uzbrucējs nometa it kā jaunu marķieri LINK turētājiem.

Krāpnieki iekļāva piedāvājumu lietotājiem apmainīt tLINK pret faktiskajiem LINK marķieriem pikšķerēšanas vietnē airdropped marķiera apraksta laukā, sacīja Seiferts. Un, ja viņi pieņemtu šo piedāvājumu, viņi būtu sadedzināti.

Saskaņā ar Forta teikto, šādus uzbrukumus padara sarežģītākus tas, ka uzbrucēji var piešķirt krāpnieciskus ERC-20 marķierus likumīgam viedajam līgumam un pēc tam izpildīt funkciju, kas pārsūta šos viltotos marķierus ikvienam, kam ir mērķtiecīgs marķieris. Tas rada iespaidu, ka lietotāji ir saņēmuši atlaidi no likumīgā līguma, lai gan tā nav nekas cits kā krāpniecība.

Skatiet arī: Kripto ļaunprātīgas izmantošanas un uzlaušanas novēršana 2023. gadā

Šādi uzbrukumi no uzbrucējiem pat neprasa lielu izlūkošanas darbu: viņiem par upuriem jāzina tikai viņu maka adreses.

Darījumu higiēna

Tā kā hakeri un krāpnieki kļūst arvien strādīgāki, ir svarīgi vienmēr pievērst uzmanību adresēm, ar kurām mijiedarbojas jūsu maciņš, sacīja Seiferts. Ideālā gadījumā makos ir jābūt iebūvētiem drošības elementiem, viņš teica, piebilstot, ka šobrīd Forta nodrošina ZenGo makā savu krāpniecisko adrešu datubāzi.

Forta piešķir blokķēdes makiem dažādus riska rādītājus, atsaucoties uz to iesaistīšanos iespējamā krāpnieciskā uzvedībā, sacīja Seiferts.

#dyor