Escrocii folosesc o varietate de tehnici pentru a fura banii utilizatorilor, dintre care unele necesită doar cunoașterea adresei portofelului, a spus un cercetător Forta Network.

Escrocii au creat cel puțin 7.905 de portofele blockchain în mai pentru a colecta cripto-urile pe care le fură de la utilizatorii obișnuiți, potrivit unei companii de securitate blockchain Forta Network.

Forta, care și-a lansat recent propriul token, operează o rețea de roboți care detectează diverse tipuri de escrocherii pe blockchain-urile Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, Arbitrum și Fantom.

Christian Seifert, cercetător rezident la Forta, care a lucrat anterior la divizia de cercetare de securitate a Microsoft, a declarat pentru CoinDesk că algoritmii Forta pot detecta diferite tipuri de comportament anormal în timpul scanării tranzacțiilor pe blockchain.

Unele dintre aceste anomalii sunt atacuri asupra portofelelor utilizatorilor.

Pentru unele dintre atacuri, escrocii se bazează pe ingineria socială – cautând informațiile personale ale utilizatorului sau implementând trucuri pentru a-i determina pe utilizatorii cripto să-și dezvăluie parolele sau frazele de bază. Alte atacuri necesită doar cunoașterea adresei portofelului victimei.

Vezi și: Apelarea unui Hack și Exploit minimizează eroarea umană | Opinie

„O mulțime de atacuri sunt atacuri de inginerie socială: utilizatorii sunt ademeniți către un site web, un site le cere să-și conecteze portofelul, apare o tranzacție, un utilizator o aprobă și banii lor sunt dispărut”, a spus Seifert.

„phishing pe gheață”

Cel mai răspândit tip de atac în luna mai a fost așa-numita tehnică „ice phishing”, care a reprezentat 55,8% din toate atacurile înregistrate de Forta. Spre deosebire de atacurile de phishing mai evidente sau bine-cunoscute (phishingul cu gheață este o joacă cu atacurile de „phishing” mai frecvente întâlnite pe web), acest tip nu vizează direct informațiile private ale utilizatorilor.

În schimb, un phisher de gheață păcălește o victimă să semneze o tranzacție blockchain rău intenționată care deschide accesul la portofelul victimei, astfel încât atacatorul să poată fura toți banii. În astfel de cazuri, victimele sunt adesea atrase pe un site web de phishing conceput pentru a imita serviciile cripto reale.

Aceste escrocherii se bazează pe tranzacții de „aprobare token”, una dintre cele mai frecvente utilizări pentru portofelele Web3 fără custodie, care permit utilizatorilor să acorde contractelor inteligente un anumit nivel de acces la portofelele lor.

Pe pagina sa de asistență, MetaMask, creatorii celui mai popular portofel criptografic Ethereum notează că atunci când acordați tranzacții de aprobare cu token „dețineți ferm controlul și aveți responsabilitatea finală pentru tot ceea ce faceți. De aceea este esențial să știți exact ce sunteți. înscrierea pentru când confirmați aprobările jetonelor."

Într-o înșelătorie similară cu cea menționată mai sus, atacatorii încearcă să păcălească utilizatorii să interacționeze cu diverse aplicații descentralizate (dapps), inclusiv schimburi descentralizate (DEX). Asemenea scheme creează adesea iluzia unei noi oportunități profitabile, cum ar fi o lansare a unui nou token, și exploatează tendința comună de a se îndrăgosti de FOMO sau teama de a rata, a spus Seifert.

Cu toate acestea, în loc să interacționeze cu un serviciu legitim, un utilizator pierde controlul asupra activelor sale în fața unui atacator prin semnarea unei tranzacții de aprobare a simbolului.

„Utilizatorii dau clic, dau clic, fac clic și tranzacții pop-up, adesea cu un cronometru, iar utilizatorii le aprobă fără a verifica”, a spus Seifert.

Potrivit lui Seifert, există doi pași cruciali pentru phishing-ul pe gheață: „atragerea unei victime pe un site web [răuțios] și crearea unei narațiuni pozitive.

„O variantă a atacului de phishing este aceea de a păcăli utilizatorii să trimită bunuri native direct escrocului. Acest lucru se realizează prin semnarea unei funcții de „actualizare de securitate” a contractului escrocului”, a spus Seifert, adăugând că, de obicei, cantități mici de cripto sunt furate în acest fel.

NFT-uri, airdrops și otrăvire de adrese

Unele atacuri vizează comercianții de jetoane nefungibile (NFT). De exemplu, escrocii au dezvoltat tehnici care profită de ciudateniile infrastructurii NFT, cum ar fi protocolul Seaport introdus de OpenSea și utilizat pe multe piețe NFT. Pentru a vinde NFT-uri pe Seaport, utilizatorii creează ordine de vânzare prin semnarea unei tranzacții care este difuzată local pe platformă – mai degrabă decât în ​​rețeaua Ethereum mai largă, pentru a economisi bani la taxele de tranzacție.

Atacatorii caută utilizatorii cu NFT valoroase și încearcă să-i păcălească să aprobe tranzacții care le-ar vinde proprietățile valoroase la o fracțiune din prețul pieței.

Comercianții NFT de astăzi sunt adesea conștienți de numeroasele moduri în care pot fi exploatate. Unele dintre cele mai cunoscute furturi criptografice din ultimii ani au vizat figuri influente NFT. Acest lucru a dus la atacuri de phishing din ce în ce mai țintite și mai sofisticate.

Pentru atacul „otrăvirea adreselor”, atacatorii studiază istoricul tranzacțiilor din portofelele victimelor lor și caută adrese cu care interacționează cel mai mult. Apoi creează o adresă blockchain care ar părea familiară țintei lor și ar trimite victimei o tranzacție cu valoare mică sau deloc. Această tranzacție este menită să „otrăvească” istoricul tranzacțiilor unei victime, punând adresa rău intenționată într-un loc în care o poate copia și lipi în mod greșit atunci când efectuează următoarea tranzacție.

Dar adesea, cele mai simple exploatări rămân eficiente. De exemplu, Seifert a spus că atacatorii folosesc adesea mărci recunoscute atunci când proiectează exploit-uri de inginerie socială care câștigă încrederea sau atenția victimelor. Acesta a fost cazul jetonului tLINK fraudulos pe care deținătorii de Chainlink (LINK) l-au primit la începutul lunii iunie, când un atacator a aruncat un token presupus nou deținătorilor de LINK.

Escrocii au inclus o ofertă pentru ca utilizatorii să schimbe tLINK cu jetoane LINK reale pe un site web de phishing în câmpul de descriere a jetonului aruncat, a spus Seifert. Și dacă ar fi acceptat această ofertă, ar fi fost arși.

Ceea ce face ca astfel de atacuri să fie mai complicate este faptul că atacatorii pot aloca jetoane ERC-20 frauduloase unui contract inteligent legitim și apoi pot executa o funcție care transferă acele jetoane false oricui deține un token țintit, potrivit Forta. Acest lucru face să pară că utilizatorii au primit un airdrop din contractul legitim, în timp ce nu este altceva decât o înșelătorie.

Vezi și: Prevenirea exploatărilor și hackurilor criptografice în 2023

Astfel de atacuri nu necesită nici măcar multă muncă de recunoaștere din partea atacatorilor: tot ce trebuie să știe despre victime sunt adresele portofelului lor.

Igiena tranzacțiilor

Pe măsură ce hackerii și escrocii devin din ce în ce mai harnici, este important să acordați întotdeauna atenție adreselor cu care interacționează portofelul dvs., a spus Seifert. În mod ideal, portofelele trebuie să aibă caracteristici de securitate încorporate, a spus el, adăugând că în acest moment, Forta oferă portofelului ZenGo baza de date cu adrese frauduloase.

Forta atribuie portofelelor blockchain scoruri de risc diferite, referindu-se la implicarea lor în un potențial comportament înșelător, a spus Seifert.

#dyor