انواع حمله در ارز دیجیتال

از نظر تئوری تمام شبکهها یک یا چند راه نفوذ دارند و بلاک چین هم از این قاعده مستثنی نیست. در این مقاله قصد داریم انواع حمله در ارز دیجیتال را مورد برسی قرار دهیم.
حمله رمز ارزی یا کریپتو جکینگ چیست و چگونه انجام میشود؟
در دنیای امروز جرائم و سرقتهای زیادی در دنیای سایبری صورت میگیرد که کریپتو جکینگ (cryptojacking) یا حمله رمز ارزی یکی از این جرمها است. ازآنجاییکه قیمت ارزهای دیجیتال روزبهروز در حال افزایش است و تمایل کاربران به استفاده از آنها افزایشیافته است احتمال وقوع حمله رمز ارزی نیز بالا میرود.
زمانی که ارزهای دیجیتال بهصورت مخفیانه از کامپیوتر و تجهیزات هوشمند افراد استخراج شوند، حمله رمز ارزی یا کریپتو جکینگ رخ میدهد. بهعبارتدیگر به سرقت رفتن قدرت پردازش کامپیوترهای کاربران را کریپتو جکینگ (cryptojacking) میگویند.
کریپتوجکر کیست؟
به هکرهایی که بدون پرداخت هزینههای سنگین، با روشهای مختلف و غیرقانونی از کامپیوتر کاربران، رمز ارز استخراج و سرقت میکنند، کریپتوجکر میگویند.
کریپتو جکینگ چگونه انجام میشود؟
در حمله رمز ارزی، ماینرهای غیرقانونی و یا همان هکرها، کامپیوتر شخصی و گوشی همراه کاربران را هک میکنند تا نرمافزار مخربی را روی آن نصب کنند و دسترسی کامل به اطلاعات کاربران، ازجمله کیف پول دیجیتالیشان را داشته باشند و به استخراج مخفیانه ارز دیجیتال بپردازند.
هکرها ابتدا لینک مخربی را از طریق شبکههای اجتماعی برای کاربران ارسال میکنند. کاربرانی که قربانی این حمله میشوند با کلیک کردن روی لینک مخرب، دسترسی لازم را به هکرها میدهند. زمانی که روی لینک مخرب کلیک میکنند کدهایی که مربوط به استخراج رمز ارزها هستند بهصورت یک فایل اسکریپت روی کامپیوتر کاربران ذخیره و این فایل توسط مرورگر اجرا میشود.
وبسایتها یا تبلیغ آنلاینی که آلوده به کدهای جاوا اسکریپت مخرب هستند یکی دیگر از روشهایی است که هکرها به هنگام حمله رمز ارزی از آنها استفاده میکنند. در لینک تبلیغ، یک کد جاوا اسکریپت پنهانشده است. زمانی که کاربران به این وبسایتها مراجعه میکنند کدهایی که مربوط به استخراج رمز ارزها هستند بهصورت خودکار در مرورگر کاربران بارگذاری و اجرا میشود.
یکی دیگر از روشها نیز، قرار دادن کدهای مخرب در محتوای رایگان و بازیهای آنلاین است.
حمله تعویض سیمکارت
حمله تعویض سیمکارت یک نوع حمله هکری است که در آن یک کلاهبردار اطلاعات سیمکارت تلفن شما را کپی میکند. این به هکر اجازه میدهد تا احراز هویت دومرحلهای را دور بزند و به حسابهای کریپتوی کاربر دسترسی پیدا کند. هنگامی که هکر به یک حساب دسترسی پیدا کرد، می تواند به راحتی رمزارز یا داراییهای دیگر را سرقت کند.
در واقع هک تعویض سیم کارت نوعی سرقت هویت است که در آن مهاجم شماره تلفن قربانی را می رباید تا به حساب بانکی، کارت اعتباری یا حساب رمزنگاری او دسترسی پیدا کند.
حملات تعویض سیمکارت، که به عنوان جک سیمکارت نیز شناخته میشود، در حال تبدیل شدن به روشی رایج است که مجرمان سایبری برای ربودن شماره تلفنهای همراه از آن استفاده میکنند. پس از کنترل شماره، آنها می توانند اقدامات امنیتی ۲FA را برای نفوذ به حسابهای شبکههای اجتماعی، بانکها و ارزهای دیجیتال دور بزنند.

تایید هویت دو عاملی
تایید هویت دو عاملی (Two-factor authentication) که به اختصار 2FA گفته میشود، روشی برای ورود به یک حساب کاربری است که در آن سیستم برای اینکه مطمئن شود کسی که قصد ورود دارد خودِ کاربر است (و مثلا یک هکر نیست)، از کاربر دو عامل مختلف برای تایید هویت طلب میکند.
این دو عامل اینها هستند:
- چیزی که سیستم میداند (مانند کلمه عبور شما)
- چیزی که اثبات کند خودِ شما آن کلمه عبور را وارد کردهاید نه شخص دیگری. عامل دوم میتواند یک رمز یکبار مصرف که از کلمه عبور جدا است یا تایید ایمیل و یا تایید پیامکی باشد.
در متون فارسی از نام احراز هویت دو مرحلهای/دو عاملی هم برای این روش استفاده میشود.
احراز هویت دوعاملی تدبیر امنیتی محکمی در برابر هک و حملات فیشینگ است؛ اما در حمله تعویض سیمکارت، این معیار امنیتی نیز جوابگو نیست. با در اختیار داشتن سیمکارت، بهراحتی میتوان از 2FA عبور کرد و به حسابهای کاربران ارز دیجیتال وارد شد.
حمله تعویض سیم کارت چگونه انجام میشود؟
در واقع پس از انجام حمله تعویض سیمکارت، زمانیکه اپراتور سیمکارت شما تغییر میکند، شماره تلفن همراه شما روی یک سیمکارت جدید فعال شده و تمام اطلاعات دریافتی آن، مانند تماسهای تلفنی و پیامکها، به سیمکارت جدید منتقل میشوند.
بهاینترتیب، بهجای اینکه پیامکهای حساس (مانند کدهای احراز هویت ورود مرحلهای) به دست شما برسد، برای هکرها ارسال شده و آنها به راحتی میتوانند از این طریق برای ورود به حسابهای کاربری شما در شبکههای اجتماعی، ایمیلها و حتی حساب بانکیتان استفاده کنند.
حمله تعویض سیم کارت در ارز دیجیتال
حمله تعویض سیمکارت در دنیای ارزهای دیجیتال این اختیار را به هکر میدهد که به کیف پولها و حسابهای صرافی فرد دسترسی داشته باشد. اگر اطلاعات کارتهای اعتباری و حسابهای بانکی شما در تلفن یا کیف پولهای شما ذخیره شده باشد، هکر میتواند با بهدست آوردن این اطلاعات پول شما را بدزدد و یا با پول شما برای خود ارز دیجیتال بخرد. خطر حمله تعویض سیمکارت در کیف پولهای نرمافزاری و برنامههای وب ۳ بیشتر است؛ چون تمام برنامههایی که از شماره تلفن شما استفاده میکنند ممکن است در معرض حمله تعویض SIM قرار بگیرند. با این حال، کیف پولهای سرد یا سختافزاری در برابر این نوع حملات مقاومتر هستند و ریسک آنها کمتر است.
حمله مسموم کردن آدرس
حملات مسموم کردن آدرس، تاکتیکهای مخربی هستند که توسط مهاجمان استفاده میشوند تا از این طریق مسیر ترافیک را تغییر دهند، سرویسها را قطع کنند یا با درج دادههای جعلی یا تغییر جدولهای مسیریابی، دسترسی غیرمجاز به دادههای حساس داشته باشند. یکپارچگی داده ها و امنیت شبکه به طور جدی توسط این حملات تهدید می شود که از نقص در پروتکل های شبکه استفاده می کنند.
در واقع هکرها در این روش با ایجاد تراکنشهایی گیج کننده، هدف را فریب میدهند تا وجوهی را به آدرس مهاجم ارسال کند.
اکثر بلاکچینهای اصلی در حال حاضر برای انجام این حمله مورد استفاده قرار میگیرند. طبق دادهها، تا به امروز، دهها میلیون آدرس فعال هدف حملات مسمومیت آدرس قرار گرفتهاند.
روش های رایج حمله مسموم کردن آدرس
قراردادهای جعلی
مهاجم یک قرارداد هوشمند ایجاد مینماید و توکنهایی بی ارزش را به آدرسی که مشابه آدرس قربانی است ارسال میکند. اولین باری که قربانی این معامله را می بیند، ممکن است توجه زیادی به آن نداشته باشد.
با این حال، دفعه بعد که قربانی تلاش میکند یک انتقال قانونی انجام دهد، ممکن است بهجای آدرس گیرنده، سهواً آدرس فیشینگ را از تاریخچه تراکنش در Etherscan یا برنامه کیف پول خود کپی کند. این اشتباه باعث میشود ارز دیجیتال قربانی به آدرس مهاجم منتقل شود.
این آدرس طوری طراحی شده است که دقیقاً با آدرس قربانی مطابقت داشته باشد و اولین (و اغلب آخرین) کاراکترها دقیقاً با یکدیگر مطابقت دارند. این کاراکترها معمولاً همانهایی هستند که کیف پولها و کاوشگرها در حالت کوتاه شدهی آدرس به نمایش میگذارند. به این ترتیب، اکثر مردم فقط چند کاراکتر اول و آخر کیف پول خود را میشناسند.

استفاده چندباره از آدرس
مهاجمان بلاکچین را زیر نظر دارند تا آدرس های تکراری را شناسایی کنند. استفاده چندباره از آدرس ها می تواند امنیت دارایی ها را به خطر بیندازد. زیرا ممکن است تاریخچه تراکنش ها و آسیب پذیری های آدرس را آشکار کند. این نقاط ضعف توسط عوامل مخرب برای دسترسی به کیف پول کاربران و سرقت وجوه استفاده می شود.
به عنوان مثال، اگر کاربر به طور مداوم از همان آدرس اتریوم وجوه دریافت کند، مهاجم ممکن است متوجه این الگو شود. و از نقص نرم افزار کیف پول کاربر برای دسترسی بدون مجوز به دارایی کاربر استفاده کند.
حملات سیبیل (Sybil Attack)
یکی از معروفترین انواع حمله مسموم کردن آدرس، حمله سیبیل است. هکرها در این روش، تلاش میکنند با ایجاد تعداد زیادی گرههای نادرست و هویتهای جعلی در شبکه، آدرسهای تقلبی به ظاهر معتبر تولید کنند. این روش، بیشتر در شبکههای همتابههمتا (P2P) با مکانیسم اجماع اثبات سهام (PoS) مانند اتریوم دیده میشود. هدف نهایی از اجرای حمله سیبیل در دست گرفتن کنترل شبکه در مقیاس بزرگ است.
کدهای QR جعلی یا آدرسهای جعلی
در این روش مسموم کردن آدرس ممکن است زمانی اتفاق بیفتد که آدرسهای پرداخت جعلی یا کدهای QR توزیع میشوند. یک هکر ممکن است کدهای QR را منتشر کند که واقعی به نظر میرسند اما در واقع تغییرات جزئی در آدرس رمزگذاری شده دارند. کاربرانی که این کدها را اسکن میکنند، بهجای آدرس گیرنده مورد نظر، پول را به آدرس مهاجم ارسال میکنند که باعث ضرر مالی میشود.
در واقع مهاجمان با توزیع کدهای جعلی به کاربران و فریب آنها کاری میکنند که کاربر به طور ناخواسته دارایی دیجیتال خود را به آنها ارسال کند.
حمله دوبار خرج کردن
دابل اسپندینگ یا دوبار خرج کردن، به معنای دو بار خرج کردن یک ارز است که در سیستمهای مالی ارزهای دیجیتال رخ میدهد. این کار دقیقا مشابه چاپ اسکناس تقلبی در سیستم ارزهای فیات است. دابل اسپندینگ میتواند امنیت شبکههای بلاک چینی را کاملا زیر سوال ببرد. اگر یک کاربر بتواند در یک سیستم ارز دیجیتال، مبلغ یکسانی را دو بار خرج کند، در عمل آن سیستم را به بازی گرفته و امنیتش را زیر سوال برده است.
حمله دوبار خرج کردن چه زمانی رخ میدهد
این حمله زمانی رخ میدهد که منبع مالی و مقدار پول مشابهی برای دو گیرنده ارز دیجیتال، به طور همزمان ارسال شود. اگر اقدامات جدی برای این اتفاق صورت نگیرد، پروتکلهای مالی تضعیف شده و اعتماد کاربران به شبکههای بلاک چینی از بین میرود؛ زیرا کاربران هرگز مطمئن نیستند که پول ارسال شده برای آنها، در جای دیگری هم خرج شده است یا خیر.
زمانی که شما پرداخت رمزارزی انجام میدهید، در صورتی که تراکنشتان در حال تایید پرداخت باشد، هرکسی میتواند آن پول دیجیتال را کپی کرده و پرداخت خود را انجام دهد. البته این کار سادهای نیست؛ ولی به هر طریق امکان انجام آن وجود دارد و بلاکچینهای مختلف برای مقابله با این مشکل، راهکارهایی ارائه میکنند. اطلاعات تراکنشها در بلاکچین موجود است و تحت شرایطی میتوان آنها را تغییر داد و در مواقعی خاص استفاده کرد.
وقتی از ارزهای دیجیتال صحبت میکنیم، باید از عدم وجود روشهای کپی کردن واحدهای پولی موجود در آن شبکه، اطمینان حاصل کنیم. به عنوان مثال؛ اگر یک کاربر بتواند از ۱۰ واحد دارایی خود، ۱۰ بار کپی بگیرد، پس بدون هیچ پشتوانهای توانسته پول خود را به ۱۰۰ واحد برساند. این موضوع دقیقا مشابه زمانی است که یک کاربر ۱۰ واحد پول خود را به طور همزمان برای چند نفر ارسال کرده و با موفقیت دوبار خرج کردن را انجام داده است. پس با این حساب، باید در سیستمهای مالی دیجیتال، مکانیسمی وجود داشته باشد تا از بروز اتفاق دابل اسپندینگ جلوگیری کند.
حمله فینی
هک فینی (Finney Attack) اولین حمله شناخته شده در بلاک چین بیت کوین است و توسط اولین فردی که بیت کوین دریافت کرده، کشف شده است. این نوع حمله، یک نوع خاص از حملات دوبار خرج کردن است که تأثیری بر بیت کوین و ارزهای دیجیتالی مشتق شده از آن دارد.

اولین حمله فینی
حمله یا هک فینی در ارز دیجیتال برای اولین بار توسط یک توسعه دهنده نرمافزار آمریکایی به نام هال فینی (Hal Finney) کشف شد. این فرد، اولین تراکنش بیت کوین را دریافت کرد و به طور رسمی، برای اولین بار درباره راهاندازی اولیه بیت کوین به صورت عمومی صحبت کرد. هال فینی، یک طرحی به نام طرح خرج مضاعف بیت کوین را به نام Finney Hack یا Finney Attack نامگذاری کرد که در حال حاضر، ما آن را با همان نام هک فینی در ارز دیجیتال میشناسیم.
البته میتوان گفت این فرایند آنقدر هم پیچیده نیست. در واقع، هال فینی آن را به زبان سادهتر، اینگونه توضیح میدهد؛ فرایند حمله زمانی شروع میشود که یک ماینر، بلاکی را در شبکه ایجاد و در آن تراکنشی از آدرس ۱ به ۲ انجام دهد. وقتی این تراکنش اولیه انجام میشود و فرد به سراغ تراکنش دیگری از آدرس ۱ به ۳ میرود، ممکن است یک اتفاق غیر عادی رخ دهد. در این شرایط، اگر کاربر، یک تراکنش بدون تایید از سوی شبکه را بپذیرد و آن را تایید کند، هکر میتواند به بلاک ساخته شده دسترسی پیدا کرده و تراکنش اولیه کاربر را آزاد کند. این فرایند آزادسازی، تراکنش کاربر را باطل میکند و در نهایت، هکر میتواند به دارایی کاربر دسترسی پیدا کرده و با آن معامله انجام دهد.
شما پس از انجام هرگونه تراکنشی میتوانید در معرض این حمله قرار بگیرید. اگر به میزان حداقل تاییدیهای بلاک انتخابی خود دقت نکنید و یک بلاک با ۲ الی ۳ تایید انتخاب کنید، قطعاً دچار حمله فینی میشوید و امکان بازگشت دارایی شما پس از آن وجود نخواهد داشت
حمله متن آشکار
حمله متن آشکار (KPA) زمانی اتفاق می افتد که یک هکر از الگوها و کدهای آشنای رمزگذاری نشده و رمزگذاری شده برای تعیین الگوریتم یا کلید رمزگذاری استفاده می کند.
در یک حمله متن آشکار مهاجم به هر دو حالت رمزگذاری شده داده ها (متن رمزنگاری شده) و نسخه کپی متن خام منبع داده ها (حالت رمزنگاری نشده) دسترسی دارد. مهاجم سعی می کند با بررسی رابطه بین متن خام و متن رمزنگاری شده، کلید یا الگوریتم رمزگذاری را تعیین کند.
به عنوان مثال، اگر کلمه”CRYPTO” به عنوان “XUZZA” کدگذاری شود، و هکر این را بداند میتواند سایر بخش های پیام را که با همین کلید جایگزین رمزگذاری شده اند رمزگشایی کند. این نشان میدهد که در برخی از الگوریتمهای رمزگذاری، حتی با دانش جزئی میتوان بخش بزرگی از کد را رمزگشایی کرد.
در این نوع حمله از نقصی در تکنیکهای رمزگذاری استفاده میشود که شناسایی الگوها یا روابط بین متن خام و متن کریپتوگرافی را ممکن میسازد. اگر به درستی از حملات متن آشکار پیشگیری نشود، امنیت سیستم های رمزگذاری به خطر خواهد افتاد.
دو روش متداول برای استفاده از متن خام و رمزگذاریشده برای شناسایی کلیدهای رمزگذاری، تجزیه و تحلیل فرکانس و تطبیق الگو است. در روش تحلیل فرکانس از روشهای رمزگذاری مستقیم، مثل جایگزینی یک به یک حروف یا نماد استفاده میشود. هکرها میتوانند با مقایسه فراوانی وقوع حروف یا الگوهای خاص در متن آشکار و متن رمزنگاریشده مرتبط با آن، کلید را پیدا کرده و بقیه ارتباطات را کدگشایی کنند.
اگر در روش تطبیق الگو هر دو متن خام و متن رمزنگاریشده یکسان باشند، هکر میتواند روند کدها را تشخیص دهد. در واقع فرد یا گروه مهاجم الگوریتم رمزگذاری را شناسایی میکند و با مقایسه الگوهای متن رمزگذاریشده با الگوهای متن خام، کل پیام را رمزگشایی میکند.
حمله 51 درصدی یا حمله اکثریت
یکی دیگر از انواع حمله در ارز دیجیتال حمله 51 درصدی میباشد. حمله ۵۱ درصدی (Attack 51%) که به آن حمله اکثریت نیز میگویند؛ در شرایطی رخ میدهد که یکی از نودهای شبکه بلاکچین بتواند بیش از ۵۰ درصد قدرت پردازش شبکه یا همان هش ریت شبکه را به دست بیاورد. در این حالت مهاجم یا هکر میتواند کنترل بلاکچین را به دست بگیرد و در روند فعالیتهای آن اختلالات اساسی ایجاد کند.
به زبان ساده، وقتی بیش از 50 درصد قدرت هش ماینینگ یک شبکه بلاکچین در اختیار گروهی از ماینرها قرار میگیرد، حمله حداکثری رخ داده است. نکتهای که باید توجه داشته باشید این است که حمله 51 درصد تنها در بلاکچینهای با قابلیت استخراج ارز دیجیتال رخ نمیدهد. بهعبارت دیگر بلاکچینهایی مانند اتریوم که با الگوریتم اثبات سهام کار میکنند نیز، در معرض این حمله قرار دارند.
قدرت هش یا هش ریت به تعداد دفعاتی گفته میشود که یک ماینر در هر ثانیه میتوانید عملیات تلاش برای پیدا کردن هش بلوک را تکرار کند. جمع قدرت هش هر یک از ماینرها در کنار هم، قدرت هش کلی در یک شبکه بلاکچین را رقم میزند.
از نظر تئوری وقتی 51 درصد مالکیت نودهای یکی شبکه در اختیار یک گروه از ماینرها قرار میگیرد، آنها قدرت اعمال تغییر در شبکه را دارند. بهعنوان مثال میتوانند جلوی تایید تراکنشها را بگیرند یا حتی تراکنشهای انجام شده را معکوس کنند. این اتفاق عملا باعث دو بار خرج شدن ارز دیجیتال میشود.

عواقب حمله ۵۱ درصدی
- امکان برگشت تراکنشی که کمی قبلتر تأیید شده است، به وجود میآید. در این حالت میتوان کوینها را دوبار خرج کرد (Double Spending).
- میتوان از تأیید برخی تراکنشها یا همهی آنها جلوگیری کرد.
- مهاجم میتواند همه یا تعدادی از ماینرها را از فرایند استخراج رمزارز بازدارد. به این عمل، انحصار استخراج (Mining Monopoly) میگویند.
- در طی این حمله میتوان تراکنشهای قبلی را حذف یا اصلاح کرد.
- مهاجم میتواند تراکنشهای ارسال شده توسط کاربران را لغو کند.
- امکان ایجاد تراکنش جدید در شبکه در این حالت متوقف میشود
مثالهایی از حمله ۵۱ درصد یا حداکثری
شبکههایی که قدرت هش در آنها پایین است، بهشدت در معرض حمله ۵۱ درصد قرار دارند.
بهعنوان مثال میتوان به بلاکچین بیت کوین گلد (BTG) اشاره کرد که تاکنون چندین بار مورد حمله حداکثری قرار گرفته است. یکی از این حملات در ماه مه سال 2018 باعث شد تا چیزی در حدود 18 میلیون ارز بیت کوین گلد در قالب فرآیند دو بار خرج کردن ناشی از حمله ۵۱ درصدی سرقت شود. اتفاق مشابهی در ژانویه سال 2020 برای بیت کوین گلد تکرار شد که طی آن معادل 70 هزار دلار ارز BTG سرقت شد.
لایت کوین کش (Litecoin Cash) یکی دیگر ارزهای دیجیتال است که در ژوئیه سال 2019 در معرض حمله حداکثری قرار گرفت. جالب است بدانید که در این شبکه از مکانیزم اجماع اثبات سهام استفاده میشود. البته این حمله ناموفق بود و مهاجمان نتوانستند که هیچ بلوک جدید به شبکه اضافه کنند یا توکن LCC را دو بار خرج کنند.
نمونههای دیگری از حملات حداکثری نیز برای ارزهای دیگر مانند Vertcoin، Hanacoin، Expanse و Verge نیز رخ داده است.
حمله خونآشام
در اصل اصطلاح «حمله خونآشام» به شبکههای حسگر بیسیم مربوط میشد. در این نوع حمله، مهاجم، انرژی یک نود از شبکه را تخلیه کرده و آن را بلااستفاده و یا ناکارآمد میکند. با گذشت زمان، این اصطلاح به دنیای رمزارز نفوذ کرده و برای توصیف وضعیتی استفاده شد که در آن، پروتکلهای رمزارزی تلاش میکنند منابع حیاتی رقیب خود را تخلیه کرده و به جایگاه بهتری دست پیدا کنند.
حمله خون آشام در ارز دیجیتال
حمله خون آشام در ارز دیجیتال در واقع دزدی یا فعالیت مجرمانه آشکاری نیست، بلکه نوعی استراتژی تهاجمی بازاریابی است.
این حمله زمانی در دنیای امور مالی غیرمتمرکز یا دیفای (DeFi) و توکنهای غیرمثلی (NFTs) اتفاق میافتد که یک پروژه یا پروتکل جدید رمزارزی (که معمولا فورک یکی از پروژههای بلاکچینی موجود است) نسبت به پروژه اصلی، مشوقها و پاداشهای بهتری را برای جذب کاربران ارائه میدهد.
معمولا حمله خون آشام در ارز دیجیتال باعث کاهش قابلتوجه نقدینگی پروژه رقیب میگردد. در برخی از موارد، پروژه نوپا حتی رقیب خود را به خاک انداخته و آن را از بین میبرد چرا که پاداشهای ارائه شده توسط آن نظر کاربران پروتکل رقیب را جلب کرده و آنها برای کسب سود بیشتر سرمایه خود را به پروژه جدید انتقال میدهند. هر چه جذابیت پروژه جدید برای کاربران بیشتر باشد به همان اندازه این موضوع باعث رشد پروژه نوپا و از بین رفتن پروژه اصلی میشود.
“حمله خون آشام” یا Vampire Attack هنگامی به کار میافتد که یک پروژه تازه تأسیس از پروژههای قدیمیتر بهرهبرداری و سو استفاده کند. پروژه جدید به نمونهبرداری از یک پروژه موجود میپردازد و نسخهای مشابه آن پروژه را ایجاد میکند که به اصطلاح به آن “حمله خون آشام” گفته میشود. هدف اصلی این نوع حمله جذب کاربران جدید و افزایش حجم معاملات و میزان نقدینگی در پروژه جدید است. به منظور دستیابی به این هدف، پلتفرمهای جدید معمولاً برای جذب و فعالیتهای کاربران جدید استراتژی مارکتینگ همراه با مشوقها فراهم میکنند.
نمونههایی از حمله خون آشام در بازار کریپتوکارنسی
- حمله سوشیسواپ به یونی سواپ
- حمله LooksRare به اوپن سی
حمله بروت فورس (brute-force)
یکی دیگر از انواع حمله در ارز دیجیتال حمله بروت فورس است. حمله بروت فورس یک روش آزمون و خطا برای رمزگشایی داده های حساس است. رایج ترین کاربرد حملات بروت فورس شکستن رمزهای عبور و کلیدهای رمزگذاری است. سایر اهداف متداول برای حملات بروت فورس ، کلیدهای API و SSH هستند. حملات رمزعبور بروت فورس اغلب توسط اسکریپت ها و بات هایی انجام می شود که صفحات ورود به سیستم یک وبسایت را مورد هدف قرار می دهند.
چیزی که حملات بروت فورس را از سایر حملات کرک (Crack) متمایز می کند این است که حملات بروت فورس یک استراتژی فکری را به کار نمیگیرند. بلکه به سادگی سعی می کنند ترکیبات مختلف از کاراکترها را امتحان کرده تا در نهایت ترکیب صحیح را پیدا کنند. در واقع این روش مانند امتحان کردن ترکیبات عددی محتمل توسط دزدی است که سعی می کند رمز صحیح را برای باز کردن گاو صندوق پیدا کند.
این روش یک روش حمله قدیمی است ، اما هنوز هم در بین هکرها موثر و محبوب است. زیرا بسته به طول و پیچیدگی رمز عبور ، شکستن آن ممکن است از چند ثانیه تا سالها طول بکشد.
مزایا و معایب حملات بروت فورس
بزرگترین مزیت حملات بروت فورس این است که انجام آنها نسبتاً ساده است و با توجه به زمان کافی و عدم وجود یک استراتژی کاهش فضای حمله برای هدف ، همیشه کارساز هستند. هر سیستم مبتنی بر رمز عبور و کلید رمزگذاری موجود با استفاده از حمله بروت فورس می تواند شکسته شود. در واقع ، مدت زمان لازم برای ورود از طریق بروت فورس به یک سیستم ، معیار مفیدی برای سنجش سطح امنیت آن است.
از طرف دیگر ، حملات بروت فورس بسیار کند هستند ، زیرا ممکن است مجبور شوند قبل از رسیدن به هدف خود ، هر ترکیب احتمالی از کاراکترها را اجرا کنند. این کندی با افزایش تعداد کاراکترهای رشته هدف افزایش می یابد. به عنوان مثال بروت فورس یک رمز عبور چهار کاراکتری به طور قابل توجهی طولانی تر از یک رمز عبور سه کاراکتری است ، و شکستن یک رمز عبور پنج کاراکتری به طور قابل توجهی بیشتر از یک رمز چهار کاراکتری طول می کشد. در صورتی که طول رمز عبور از تعداد مشخصی بیشتر شود با فرض اینکه رمز عبور به صورت تصادفی انتخاب شده باشد شکستن آن از طریق بروت فورس تقریبا غیر ممکن خواهد شد.
اگر رشته هدف به اندازه کافی طولانی باشد ، برای رمزگشایی مناسب رمز عبور به طور تصادفی ممکن است روزها ، ماه ها یا حتی سالها به یک بروت فورس نیاز باشد. در نتیجه رمزهای عبور و کلیدهای رمزگذاری طولانی تر بروت فورس را دشوارتر می کنند. هنگامی که از رمزهای عبور و رمزنگاری خوب استفاده می شود ، مهاجمان معمولاً روش های دیگر شکستن رمز مانند مهندسی اجتماعی یا حملات on-path را امتحان می کنند.
حمله وام فوری (Flash Loan Attack)
وام سریع به بخش مهمی از دیفای بدل شده است. و همراه با محبوبیت روزافزون آن، تهدیدهای مرتبط با حمله وام سریع یا Flash Loan Attack نیز افزایش یافته است. افراد زیادی با استفاده از این نوع وام، ذخایر استخرهای نقدینگی را تخلیه کرده و ثروت زیادی را کسب میکنند.
وام سریع (Flash Loan) نوع تازهای از وامهای بدون وثیقهاند. که توسط قراردادهای هوشمند کنترل میشوند و تنها یک شرط دارند که بتوانید وام را در همان تراکنش تسویه کنید. پروتکل وامدهی آوه (Aave)، از پیشتازان این حوزه در فضای دیفای است.
حمله وام فلش نوعی از حمله در فضای دیفای است. که در آن دزد سایبری با گرفتن وام فلش از یک پروتکل وامدهی، با استفاده از آن در کنار زنجیرهای دیگر از اعمال، سعی در تغییر بازار به نفع خود میکند. چنین حملاتی میتواند تنها در طی چند ثانیه رخ دهند با وجود اینکه پای چندین پروتکل وامدهی در میان باشد.
حمله سرعتی
در یک حمله سرعتی، هکر دو تراکنش را پشت سر هم ارسال می کند که فقط یکی از آن ها تایید می شود. هدف حمله سرعتی این است که هکر بتواند چیزی را با تراکنش تأیید نشده بخرد و قبل از اینکه تایید شود، آن را باطل کند. این تنها در صورتی اتفاق می افتد که معامله گر و گیرنده تراکنش تایید نشده را بپذیرد. مشابه حمله فینی، حمله سرعتی تنها در صورتی امکان پذیر است که گیرنده یک تراکنش تأیید نشده را بپذیرد.
حمله eclipse
حمله Eclipse یا خسوف نوعی حمله امنیتی است. که در آن مهاجم تلاش میکند یکی از گرههای شبکه را دوره کرده و از همسایگانش جدا کند. با این کار گره ایزوله شده به اشتباه میافتد و اطلاعات اشتباهی را به همسایگان میفرستد و تراکنشهای جعلی را تأیید میکند. که این امر میتواند باعث بهوجودآمدن مشکلاتی در کارکرد بلاکچین و ارز دیجیتال شود.
هدف مهاجم این است که دید کاربر از شبکه P2P را تیره کند تا بتواند از این مسئله استفاده کند. زمانی که حمله Eclipse انجام میشود، مهاجم تلاش میکند ارتباطات داخلی و بیرونی گره هدف با همسایگان اصلیش را به سمت گرههای تحت کنترل خود تغییر مسیر دهد. مهاجم با این کار گره هدف را به طور کامل از محیط خود ایزوله و جدا میکند. در واقع آن را در محیطی قرار میدهد که کاملاً از محیط فعالیت شبکه اصلی جداست.
مهاجم با ایجاد ابهام در لجر یا دفتر کل بلاکچین میتواند گره ایزوله شده را به روشهای مختلفی تحتتأثیر قرار دهد تا تأیید تراکنشها را بهصورت غیرقانونی دستکاری کند و در فرایند استخراج بلوکها خرابکاری انجام دهد.
حملات Eclipse بر سوءاستفاده از گرههای همسایه گره هدف تکیه دارد. به همین دلیل میزان راحتی انجام این حملات تا حد زیادی به زیرساخت شبکه بلاکچین هدف وابسته است. بیشتر پروتکلهای ارزهای دیجیتال ساختاری غیرمتمرکز دارند که این باعث میشود چنین حملاتی در مقایسه با انواع دیگر حملات آنلاین سختتر باشد و بهندرت انجام شود. بااینوجود حملات Eclipse همچنان میتواند تهدیدی برای امنیت آنلاین ما محسوب شود. بنابراین بهتر است نحوه کار این حملات را درک کنیم تا بتوانیم احتمال وقوع حملات Eclipse را کاهش دهیم.