14 Ιανουαρίου 2024

Technea.gr

Χρήσιμα νέα τεχνολογίας

Αυξάνονται οι επιθέσεις phishing στα ψηφιακά πορτοφόλια κρυπτονομισμάτων.

1 min read
crypto phishing | Technea.gr - Χρήσιμα νέα τεχνολογίας

Σε μια λεπτομερή έκθεση της Check Point Research, η κοινότητα των κρυπτονομισμάτων προειδοποιείται για μια αυξανόμενη τάση σε εξελιγμένες επιθέσεις phishing. Οι επιθέσεις αυτές δεν περιορίζονται σε ένα μόνο δίκτυο blockchain- είναι πλέον διαδεδομένες σε πολλές πλατφόρμες, όπως το Ethereum, η Binance Smart Chain, το Polygon και το Avalanche. Η έρευνα αποκαλύπτει την περιβόητη ομάδα “Angel Drainer” η οποία συνεχίζει να ευδοκιμεί, παρέχοντας εργαλεία και υπηρεσίες για την κλοπή κρυπτονομισμάτων.

Οι μηχανισμοί των Crypto Drainers: Αυτοί οι αποστραγγιστές ψηφιακών κρυπτονομισμάτων λειτουργούν μέσω παραπλανητικών τακτικών, όπως ψεύτικες εκστρατείες, κατευθύνοντας τα θύματα σε παραποιημένους ιστότοπους που μιμούνται γνήσιες πλατφόρμες. Μόλις οι χρήστες συνδέσουν τα πορτοφόλια τους, παραχωρούν εν αγνοία τους πρόσβαση στα κεφάλαιά τους, οδηγώντας σε κλοπή χωρίς περαιτέρω αλληλεπίδραση.

Οι μηχανισμοί των crypto drainers, όπως περιγράφονται λεπτομερώς στην έκθεση της Check Point Research, περιλαμβάνουν μια εξελιγμένη και πολυεπίπεδη προσέγγιση για την παράνομη μεταφορά κρυπτονομισμάτων από τα πορτοφόλια των θυμάτων.

Ακολουθεί μια πιο εμπεριστατωμένη εξήγηση:

  1. Παραπλανητικές καμπάνιες και ψεύτικοι ιστότοποι: Η διαδικασία συχνά ξεκινά με κακόβουλους φορείς που δημιουργούν ψεύτικες καμπάνιες αερομεταφοράς ή συστήματα phishing. Αυτές συνήθως προωθούνται στα μέσα κοινωνικής δικτύωσης ή μέσω ηλεκτρονικού ταχυδρομείου, προσφέροντας δωρεάν μάρκες ή άλλα κίνητρα για να δελεάσουν τους χρήστες. Οι επιτιθέμενοι σχεδιάζουν αυτές τις εκστρατείες ώστε να φαίνονται νόμιμες και πειστικές.
  2. Μιμούνται νόμιμους ιστότοπους: Οι χρήστες που ανταποκρίνονται σε αυτές τις καμπάνιες κατευθύνονται σε δόλιους ιστότοπους. Αυτοί οι ιστότοποι είναι προσεκτικά σχεδιασμένοι ώστε να μιμούνται γνήσιες πλατφόρμες διανομής token ή διεπαφές πορτοφολιών, καθιστώντας δύσκολο για τους χρήστες να τις διακρίνουν από τις πραγματικές.
  3. Απαιτήσεις σύνδεσης πορτοφολιού: Μόλις βρεθούν σε αυτούς τους παραπλανητικούς ιστότοπους, οι χρήστες καλούνται να συνδέσουν τα ψηφιακά τους πορτοφόλια. Αυτό το βήμα είναι ζωτικής σημασίας για τους επιτιθέμενους, καθώς θέτει τις βάσεις για τη μετέπειτα κλοπή. Το αίτημα σύνδεσης εμφανίζεται ακίνδυνο, συχνά με το πρόσχημα της επαλήθευσης της ταυτότητας ή του λογαριασμού του χρήστη για να προχωρήσει η διεκδίκηση του κουπονιού.
  4. Αλληλεπίδραση με κακόβουλα έξυπνα συμβόλαια: Η πιο κρίσιμη φάση περιλαμβάνει την πρόκληση του χρήστη να αλληλεπιδράσει με ένα κακόβουλο έξυπνο συμβόλαιο. Αυτή η αλληλεπίδραση συχνά μεταμφιέζεται ως μέρος της διαδικασίας για τη διεκδίκηση του υποσχόμενου airdrop ή του οφέλους. Το έξυπνο συμβόλαιο περιέχει κρυφές λειτουργίες που, όταν εκτελούνται, μεταβάλλουν τις ρυθμίσεις ασφαλείας του πορτοφολιού του χρήστη ή δρομολογούν απευθείας μη εξουσιοδοτημένες συναλλαγές.
  5. Εκμετάλλευση της λειτουργίας “Permit” στα κουπόνια ERC-20: Μια συγκεκριμένη μέθοδος που χρησιμοποιείται από αυτούς τους αποδέκτες είναι η χειραγώγηση της λειτουργίας “Permit” στα κουπόνια ERC-20. Αυτή η λειτουργία επιτρέπει στους κατόχους token να εγκρίνουν έναν δαπανητή (όπως ένα έξυπνο συμβόλαιο) να μεταφέρει token για λογαριασμό τους. Οι επιτιθέμενοι εξαπατούν τους χρήστες ώστε να υπογράψουν ένα μήνυμα εκτός αλυσίδας με το ιδιωτικό τους κλειδί, ρυθμίζοντας το επίδομα για τη διεύθυνση του επιτιθέμενου. Αυτή η τεχνική είναι ύπουλη επειδή δεν απαιτεί μια συναλλαγή on-chain για κάθε έγκριση, καθιστώντας την κακόβουλη δραστηριότητα λιγότερο αισθητή.
  6. Μυστική μεταφορά περιουσιακών στοιχείων και συγκάλυψη: Αφού αποκτήσουν πρόσβαση, οι επιτιθέμενοι στη συνέχεια μεταφέρουν περιουσιακά στοιχεία από το πορτοφόλι του χρήστη. Χρησιμοποιούν τεχνικές όπως η χρήση κρυπτονομισμάτων mixers ή η έναρξη πολλαπλών μεταφορών για να συσκοτίσουν τα ίχνη των κλεμμένων περιουσιακών στοιχείων, καθιστώντας δύσκολο τον εντοπισμό και την ανάκτησή τους.
  7. Δεν υπάρχει ίχνος blockchain σε ορισμένες περιπτώσεις: Στην περίπτωση της υπογραφής εκτός αλυσίδας, όπως με τη λειτουργία “Permit”, δεν αφήνεται άμεσο ίχνος στην αλυσίδα μπλοκ, καθώς η έγκριση και η έναρξη της συναλλαγής γίνεται εκτός αλυσίδας. Αυτό καθιστά ακόμη πιο δύσκολη την ανίχνευση και τον εντοπισμό των δόλιων δραστηριοτήτων.

Η κατανόηση αυτών των μηχανισμών είναι ζωτικής σημασίας για τους χρήστες και τις πλατφόρμες στον χώρο των κρυπτονομισμάτων, ώστε να αναπτύξουν και να εφαρμόσουν αποτελεσματικά μέτρα ασφαλείας. Επισημαίνει τη σημασία του να είστε προσεκτικοί με τις συνδέσεις πορτοφολιού, να επαληθεύετε τα στοιχεία των έξυπνων συμβολαίων και να είστε επιφυλακτικοί απέναντι σε υπερβολικά καλές για να είναι αληθινές προσφορές, ειδικά σε αυτές που απαιτούν αλληλεπιδράσεις ή εγκρίσεις πορτοφολιού.

Διαφύλαξη των περιουσιακών σας στοιχείων: Η έκθεση τονίζει τη σημασία της επαγρύπνησης των χρηστών και των τεχνολογικών διασφαλίσεων. Συμβουλεύει σκεπτικισμό απέναντι σε μη ζητηθέντες ισχυρισμούς περί αερομεταφοράς, κατανόηση των συνεπειών της έγκρισης συναλλαγών, επαλήθευση έξυπνων συμβολαίων και χρήση πορτοφολιών υλικού για αυξημένη ασφάλεια.

Συμπεράσματα: Η απειλή των επιθέσεων phishing στον τομέα των κρυπτονομισμάτων είναι σημαντική και εξελίσσεται συνεχώς. Η έκθεση προτρέπει την κοινότητα να παραμείνει ενημερωμένη και προσεκτική, τονίζοντας την ανάγκη συλλογικών προσπαθειών για τη δημιουργία ενός ασφαλούς περιβάλλοντος για τα ψηφιακά περιουσιακά στοιχεία.

Το σύστημα Threat Intel Blockchain, το οποίο αναπτύχθηκε από την Check Point, συνεχίζει να συγκεντρώνει πολύτιμες πληροφορίες σχετικά με τις αναδυόμενες απειλές και οι πληροφορίες αυτές θα διαμοιράζονται στο μέλλον. Σε αυτή τη συλλογική προσπάθεια, στοχεύουμε να ενδυναμώσουμε τους επενδυτές με τις γνώσεις που χρειάζονται για να περιηγηθούν με ασφάλεια στον χώρο της κρυπτογράφησης και να προστατευτούν από πιθανές παγίδες. Για περισσότερες πληροφορίες επικοινωνήστε μαζί μας στη διεύθυνση: blockchain@checkpoint.com

via

About The Author

0Shares

Δείτε ακομα