Мошенники используют различные методы для кражи денег пользователей, некоторые из которых требуют только знания адреса вашего кошелька, говорит исследователь Forta Network.

По данным компании Forta Network, занимающейся безопасностью блокчейнов, в мае мошенники открыли по меньшей мере 7905 кошельков с блокчейном для сбора криптовалюты, которую они крадут у обычных пользователей.

Forta, недавно запустившая собственный токен, управляет сетью ботов, которые обнаруживают различные виды мошенничества в блокчейнах Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, Arbitrum и Fantom.

Кристиан Зайферт, научный сотрудник Forta, ранее работавший в отделе исследований безопасности Microsoft, рассказал CoinDesk, что алгоритмы Forta могут обнаруживать различные виды аномального поведения при сканировании транзакций в блокчейнах.

Некоторые из этих аномалий представляют собой атаки на кошельки пользователей.

В некоторых атаках мошенники полагаются на социальную инженерию: выискивают личную информацию пользователя или используют уловки, чтобы заставить пользователей криптовалюты раскрыть свои пароли или начальные фразы. Другие атаки требуют только знания адреса кошелька жертвы.

См. также: Называние взлома эксплойтом сводит к минимуму человеческую ошибку | Мнение

«Многие атаки представляют собой атаки социальной инженерии: пользователей заманивают на веб-сайт, веб-сайт просит их подключить свой кошелек, появляется всплывающее окно с транзакцией, пользователь одобряет ее, и его деньги пропадают», — сказал Зайферт.

«Ледяной фишинг»

Самым распространенным видом атак в мае стал так называемый метод «ледяного фишинга», на который пришлось 55,8% всех атак, зарегистрированных Forta. В отличие от более очевидных и известных фишинговых атак (ледяной фишинг — это игра на основе более распространенных «фишинговых» атак, встречающихся в Интернете), этот тип не направлен непосредственно на личную информацию пользователей.

Вместо этого ледяной фишер обманом заставляет жертву подписать вредоносную транзакцию блокчейна, которая открывает доступ к кошельку жертвы, чтобы злоумышленник мог украсть все деньги. В таких случаях жертв часто заманивают на фишинговый веб-сайт, имитирующий настоящие криптосервисы.

Эти мошенничества основаны на транзакциях «одобрения токенов» — одном из наиболее распространенных способов использования некастодиальных кошельков Web3, которые позволяют пользователям предоставлять смарт-контрактам определенный объем доступа к своим кошелькам.

На странице поддержки MetaMask, создатели самого популярного криптокошелька Ethereum, отмечают, что при предоставлении транзакций одобрения токенов «вы полностью контролируете и несете полную ответственность за все, что делаете. Вот почему очень важно, чтобы вы точно знали, что вы делаете». подписка при подтверждении одобрения токена».

В рамках мошенничества, аналогичного упомянутому выше, злоумышленники пытаются обманом заставить пользователей взаимодействовать с различными децентрализованными приложениями (dapps), включая децентрализованные биржи (DEX). По словам Зайферта, такие схемы часто создают иллюзию новой прибыльной возможности, например, раздачу какого-то нового токена, и используют общую склонность к FOMO или страх упустить выгоду.

Однако вместо взаимодействия с законным сервисом пользователь передает злоумышленнику контроль над своими активами, подписывая транзакцию утверждения токена.

«Пользователи кликают, кликают, кликают, и транзакции появляются во всплывающем окне, часто с таймером, и пользователи одобряют их, не проверяя», — сказал Зайферт.

По словам Зайферта, есть два важных шага к ледяному фишингу: «заманивание жертвы на [вредоносный] веб-сайт и создание позитивного повествования.

«Разновидность атаки ледяного фишинга заключается в том, чтобы обманом заставить пользователей отправлять собственные ресурсы напрямую мошеннику. Это достигается путем подписания функции «обновления безопасности» в контракте мошенника», — сказал Зайферт, добавив, что обычно таким образом крадут небольшие объемы криптовалюты.

NFT, airdrop и отравление адресов

Некоторые атаки нацелены на торговцев невзаимозаменяемыми токенами (NFT). Например, мошенники разработали методы, использующие особенности инфраструктуры NFT, такие как протокол Seaport, представленный OpenSea и используемый на многих торговых площадках NFT. Чтобы продать NFT в Seaport, пользователи создают заказы на продажу, подписывая транзакцию, которая транслируется локально на платформе, а не в более широкой сети Ethereum, чтобы сэкономить деньги на комиссиях за транзакцию.

Злоумышленники выискивают пользователей с ценными NFT и пытаются обманом заставить их одобрить транзакции, которые позволят продать их ценные активы за небольшую часть рыночной цены.

Сегодня трейдеры NFT часто знают о многих способах их эксплуатации. Некоторые из самых громких крипто-ограблений последних лет были нацелены на влиятельных фигур NFT. Это привело к все более целенаправленным и изощренным фишинговым атакам.

Для атаки «отравление адреса» злоумышленники изучают историю транзакций кошельков своих жертв и ищут адреса, с которыми они чаще всего взаимодействуют. Затем они создают адрес блокчейна, который будет выглядеть знакомым их цели, и отправляют жертве транзакцию, имеющую практически нулевую ценность. Эта транзакция предназначена для «отравления» истории транзакций предполагаемой жертвы путем помещения вредоносного адреса в место, где они могут по ошибке скопировать и вставить его при совершении следующей транзакции.

Но зачастую самые простые эксплойты остаются эффективными. Например, Зайферт сказал, что злоумышленники часто используют узнаваемые бренды при разработке эксплойтов социальной инженерии, которые завоевывают доверие или внимание жертв. Так было с мошенническим токеном tLINK, который держатели Chainlink (LINK) получили в начале июня, когда злоумышленник передал владельцам LINK предположительно новый токен.

По словам Зайферта, мошенники включили предложение пользователям обменять tLINK на настоящие токены LINK на фишинговом веб-сайте в поле описания токена, переданного по воздуху. И если бы они приняли это предложение, они бы сгорели.

По данным Forta, такие атаки усложняются тем, что злоумышленники могут присвоить мошеннические токены ERC-20 законному смарт-контракту, а затем выполнить функцию, которая передает эти поддельные токены любому, у кого есть целевой токен. Это создает впечатление, будто пользователи получили раздачу по законному контракту, хотя это не что иное, как мошенничество.

См. также: Предотвращение криптоэксплойтов и хакерских атак в 2023 году.

Подобные атаки даже не требуют от злоумышленников особой разведывательной работы: все, что им нужно знать о жертвах, — это адреса их кошельков.

Гигиена транзакций

По словам Зайферта, поскольку хакеры и мошенники становятся все более трудолюбивыми, важно всегда обращать внимание на адреса, с которыми взаимодействует ваш кошелек. В идеале в кошельки должны быть встроены функции безопасности, сказал он, добавив, что на данный момент Forta предоставляет свою базу данных мошеннических адресов для кошелька ZenGo.

По словам Зайферта, Forta присваивает кошелькам с блокчейном различные оценки риска, ссылаясь на их участие в потенциальном мошенничестве.

#dyor