يستخدم المحتالون مجموعة متنوعة من الأساليب لسرقة أموال المستخدمين ، وبعضها لا يتطلب سوى معرفة عنوان محفظتك ، كما قال أحد الباحثين في شبكة Forta.
قام المحتالون بإنشاء ما لا يقل عن 7905 محفظة سلسلة الكتلة في مايو لجمع العملات المشفرة التي يسرقونها من المستخدمين العاديين ، وفقاً لشركة Forta Network لأمن سلسلة الكتلة - Blockchain.
تدير Forta ، التي أطلقت مؤخراً الرموز الخاصة بها ، شبكة من الروبوتات التي تكتشف أنواعاً مختلفة من عمليات الإحتيال على سلاسل الكتل ( Ethereum و Polygon و Optimism و Avalanche و Fantom ).
قال كريستيان سيفرت - Christian Seifert ، الباحث المقيم في Forta و الذي عمل سابقاً في قسم أبحاث الأمان في ميكروسوفت : أن خوارزميات Forta يمكنها اكتشاف أنواع مختلفة من السلوك الشاذ أثناء فحص المعاملات على سلاسل الكتل.
بعض هذه الحالات الشاذة عبارة عن هجمات على محافظ المستخدمين.
بالنسبة لبعض الهجمات ، يعتمد المحتالون على الهندسة الإجتماعية - البحث عن المعلومات الشخصية للمستخدم أو نشر الحيل لجعل مستخدمي التشفير يكشفون عن كلمات المرور أو العبارات الأولية. تتطلب الهجمات الأخرى فقط معرفة عنوان محفظة الضحية.
قال سيفرت : " الكثير من الهجمات هي هجمات هندسة اجتماعية : يتم استدراج المستخدمين إلى موقع الويب ، ويطلب منهم موقع ويب ربط محفظتهم ، وانبثاق معاملة ، ويوافق المستخدم على ذلك وتضيع أموالهم ".
" التصيد على الجليد - Ice phishing "
كان أكثر أنواع الهجمات أنتشاراً في مايو ما يسمى بتقنية " التصيد الجليدي " ، و التي شكلت 55.8% من جميع الهجمات الت سجلتها شركة Forta. على عكس هجمات التصيد الأكثر وضوحاً أو المعروفة ( التصيد على الجليد هو لعبة على هجمات " التصيد " الأكثر شيوعاً التي تظهر عبر الويب ) ، لا يستهدف هذا النوع بشكل مباشر معلومات المستخدمين الخاصة .
بدلاً من ذلك ، يخدع المحتال بهذه التقنية إلى الضحية ليوقع معاملة خبيثة عبر سلسلة الكتلة تفتح الوصول إلى محفظة الضحية حتى يتمكن المهاجم من سرقة كل الأموال. في مثل هذه الحالات ، غالباً مايتم استدراج الضحايا إلى موقع ويب للتصيد الإحتيالي مصمم لتقليد خدمات التشفير الحقيقية.
تعتمد عمليات الإحتيال هذه على معاملات " الموافقة على الرمز " ، وهي واحدة من الإستخدامات الأكثر شيوعاً لمحافظ Web3 غير الحراسة و التي تُمكن المستخدمين من منح العقود الذكية قدراً معيناً من الوصول إلى محافظهم.
في صفحة الدعم الخاصة به ، لاحظ MetaMask ، صانعوا محفظة الإيثريوم المشفرة الأكثر شيوعاً أنه عند منح معاملات الموافقة على الرمز المميز " فأنت تتحكم بشدة و تتحمل المسؤولية المطلقة عن كل ما تفعله. لهذا السبب من المهم أن تعرف بالضبط ما أنت عليه من الإشتراك عند تأكيد موافقات الرمز. "
في عملية احتيال مماثلة لتلك المذكورة أعلاه ، يحاول المهاجمون خداع المستخدمين للتفاعل مع مختلف التطبيقات اللامركزية ( dApps ) ، بما في ذلك البورصات اللامركزية ( DEXs ) . قال سيفرت إن مثل هذه المخططات غالباً ما تخلق وهماً بفرصة مربحة جديدة ، مثل الإيردروب - Airdrop لبعض الرموز الجديدة ، وإستغلال الميل الشائع للوقوع في غرام FOMO ، أو الخوف من الضياع.
ومع ذلك ، بدلاً من التفاعل مع خدمة مشروعة ، يخسر المستخدم السيطرة على أصوله للمهاجم من خلال التوقيع على معاملة اعتماد الرمز.
قال سيفرت : " يقوم المستخدمون بالنقر و النقر و المعاملات المنبقة ، غالباً بإستخدام مؤقت ، و المستخدمون يوافقون عليها دون التحقق ".
وفقاً لسيفرت ، هناك خطوتان حاسمتان للتصيد الإحتيالي [ Ice Phishing ] : " استدراج الضحية إلى موقع ويب ضار وإنشاء سرد إيجابي ".
" أحد أشكال هجوم التصيد الإحتيالي على الجليد هو خداع المستخدمين لإرسال أصول أصلية إلى المحتال مباشرة. يتم تحقيق ذلك من خلال التوقيع على وظيفة " التحديث الأمني " لعقد المحتال " ، كما قال سيفرت ، مضيفاً أنه عادة ما تتم سرقة كميات صغيرة من العملات المشفرة بهذه الطريقة.
رموز الـ NFT و الإيردروب و معالجة التسمم
تستهدف بعض الهجمات متداولي الرموز غير القابلة للإستبدال ( NFT ). على سبيل المثال ، طور المحتالون تقنيات تستفيد من المراوغات في البنية التحتية لـ NFT ، مثل بروتوكول Seaport الذي قدمته OpenSea و المستخدم في العديد من أسواق NFT. لبيع رموز NFT على Seaport ، ينشئ المستخدمون أوامر بيع عن طريق توقيع معاملة يتم بثها محلياً على المنصة - بدلاً من شبكة الإيثريوم الأوسع ، لتوفير المال على رسوم المعاملات.
يستنشق المهاجمون المستخدمين الذين يمتلكون رموز NFT القيّمة ويحاولون خداعهم للموافقة على المعاملات التي من شأنها بيع ممتلكاتهم القيمة بجزء بسيط من سعر السوق.
غالباً ما يكون متداولو NFT اليوم على دراية بالعديد من الطرق التي يمكن منن خلالها استغلالهم. استهدفت بعض عمليات سرقة العملات المشفرة البارزة في السنوات الأخيرة شخصيات NFT المؤثرة. وقد أدى ذلك إلى هجمات تصيد أكثر تعقيداً واستهدافاً.
بالنسبة لهجوم " تسميم العناوين - address poisoning " ، يدرس المهاجمون سجل المعاملات لمحافظ ضحاياهم ويبحثون عن العناوين التي يتفاعلون معها كثيراً. ثم يقومون بإنشاء عنوان سلسلة الكتلة - Blockchain يبدو مألوفاً لهدفهم ويرسلون للضحية معاملة ذات قيمة قليلة أو معدومة. تهدف هذه المعاملة إلى " تشويه " سجل معاملات الضحية المقصودة عن طريق وضع العنوان الضار في مكان قد يقوم بنسخه ولصقه عن طريق الخطأ عند إجراء المعاملة التالية.
ولكن في كثير من الأحيان ، تظل أبسط برمجيات لا تزال فعالة. على سبيل المثال ، قال سيفرت إن المهاجمين غالباً ما يستخدمون علامات تجارية معروفة عند تصميم مأثر للهندسة الإجتماعية تكسب ثقة الضحايا أو اهتمامهم. كان هذا هو الحال مع رمز tLINK الإحتيالي الذي استلمه حاملو Chainlink - LINK في أوائل يونيو ، عندما قام مهاجم بنزول رمز جديد مفترض إلى حاملي LINK.
قال سيفرت : إن المحتالين تضمنوا عرضاً للمستخدمين لتبادل رموز LINK الفعلية على موقع تصيد في مجال وصف الرمز المُسقط جواً - Airdrop. وإذا قبلوا هذا العرض ، فسيصابون بحروق.
ما يجعل مثل هذه الهجمات أكثر تعقيداً هو أن المهاجمين يمكنهم تخصيص رموز ERC-20 الإحتيالية لعقد ذكي شرعي ثم تنفيذ وظيفة تنقل تلك الرموز المزيفة إلى أي شخص لديه رمز مستهدف ، وفقاً لـ Forta. هذا يجعل الأمر يبدو كما لو أن المستخدمين قد حصلوا على إيردروب - إنزال جوي من العقد الشرعي ، في حين أنه ليس سوى عملية إحتيال.
مثل هذه الهجمات لا تتطلب حتى الكثير من أعمال الإستطلاع من المهاجمين : كل ما يحتاجون لمعرفته حول الضحايا هو عناوين محافظهم.
نظافة المعاملات
قال سيفرت ، مع تزايد مجهود المتسللين و المحتالين ، من المهم الإنتباه دائماً إلى العناوين التي تتفاعل معها محفظتك. من الناحية المثالية ، تحتاج المحافظ إلى ميزات أمان مضمنة ، كما قال ، مضيفاً أنه في الوقت الحالي ، توفر Forta قاعدة بياناتها الخاصة بالعناوين الإحتيالية إلى محفظة ZenGo.
قال سيفرت إن Forta تعين محافظ سلسلة الكتلة درجات مخاطر مختلفة تشير إلى تورطها في سلوك احتيالي محتمل.
قال : " لدينا مجموعة من روبوتات الكشف ونماذج التعلم الآلي التي تراقب المعاملات في الوقت الفعلي وتبحث عن ظروف وسلوك محدد ، على سبيل المثال ، للعقود التي تحتوي على سطور مثل " تحديث الأمان " في التعليمات البرمجية الخاصة بهم.