مقالات آموزش ارز دیجیتال

انواع حمله در ارز دیجیتال

از نظر تئوری تمام شبکه‌ها یک یا چند راه نفوذ دارند و بلاک چین هم از این قاعده مستثنی نیست. در این مقاله قصد داریم انواع حمله در ارز دیجیتال را مورد برسی قرار دهیم.

حمله رمز ارزی یا کریپتو جکینگ چیست و چگونه انجام می‌شود؟

در دنیای امروز جرائم و سرقت‌های زیادی در دنیای سایبری صورت می‌گیرد که کریپتو جکینگ (cryptojacking) یا حمله رمز ارزی یکی از این جرم‌ها است. ازآنجایی‌که قیمت ارزهای دیجیتال روزبه‌روز در حال افزایش است و تمایل کاربران به استفاده از آن‌ها افزایش‌یافته است احتمال وقوع حمله رمز ارزی نیز بالا می‌رود.

زمانی که ارزهای دیجیتال به‌صورت مخفیانه از کامپیوتر و تجهیزات هوشمند افراد استخراج شوند، حمله رمز ارزی یا کریپتو جکینگ رخ می‌دهد. به‌عبارت‌دیگر به سرقت رفتن قدرت پردازش کامپیوترهای کاربران را کریپتو جکینگ (cryptojacking) می‌گویند.

کریپتوجکر کیست؟

به هکرهایی که بدون پرداخت هزینه‌های سنگین، با روش‌های مختلف و غیرقانونی از کامپیوتر کاربران، رمز ارز استخراج و سرقت می‌کنند، کریپتوجکر می‌گویند.

کریپتو جکینگ چگونه انجام می‌شود؟

در حمله رمز ارزی، ماینرهای غیرقانونی و یا همان هکرها، کامپیوتر شخصی و گوشی‌ همراه کاربران را هک می‌کنند تا نرم‌افزار مخربی را روی آن نصب کنند و دسترسی کامل به اطلاعات کاربران، ازجمله کیف پول دیجیتالی‌شان را داشته باشند و به استخراج مخفیانه ارز دیجیتال بپردازند.

هکرها ابتدا لینک مخربی را از طریق شبکه‌های اجتماعی برای کاربران ارسال می‌کنند. کاربرانی که قربانی این حمله می‌شوند با کلیک کردن روی لینک مخرب، دسترسی لازم را به هکرها می‌دهند. زمانی که روی لینک مخرب کلیک می‌کنند کدهایی که مربوط به استخراج رمز ارزها هستند به‌صورت یک فایل اسکریپت روی کامپیوتر کاربران ذخیره و این فایل توسط مرورگر اجرا می‌شود.

وب‌سایت‌ها یا تبلیغ آنلاینی که آلوده به کدهای جاوا اسکریپت مخرب هستند یکی دیگر از روش‌هایی است که هکرها به هنگام حمله رمز ارزی از آن‌ها استفاده می‌کنند. در لینک تبلیغ، یک کد جاوا اسکریپت پنهان‌شده است. زمانی که کاربران به این وب‌سایت‌ها مراجعه می‌کنند کدهایی که مربوط به استخراج رمز ارزها هستند به‌صورت خودکار در مرورگر کاربران بارگذاری و اجرا می‌شود.

یکی دیگر از روش‌ها نیز، قرار دادن کدهای مخرب در محتوای رایگان و بازی‌های آنلاین است.

حمله تعویض سیم‌کارت

حمله تعویض سیمکارت یک نوع حمله هکری است که در آن یک کلاهبردار اطلاعات سیم‌کارت تلفن شما را کپی می‌کند. این به هکر اجازه می‌دهد تا احراز هویت دومرحله‌ای را دور بزند و به حساب‌های کریپتوی کاربر دسترسی پیدا کند. هنگامی که هکر به یک حساب دسترسی پیدا کرد، می تواند به راحتی رمزارز یا دارایی‌های دیگر را سرقت کند.

در واقع هک تعویض سیم کارت نوعی سرقت هویت است که در آن مهاجم شماره تلفن قربانی را می رباید تا به حساب بانکی، کارت اعتباری یا حساب رمزنگاری او دسترسی پیدا کند.

حملات تعویض سیم‌کارت، که به عنوان جک سیم‌کارت نیز شناخته می‌شود، در حال تبدیل شدن به روشی رایج است که مجرمان سایبری برای ربودن شماره تلفن‌های همراه از آن استفاده می‌کنند. پس از کنترل شماره، آن‌ها می توانند اقدامات امنیتی ۲FA را برای نفوذ به حساب‌های شبکه‌های اجتماعی، بانک‌ها و ارزهای دیجیتال دور بزنند.

انواع حمله در ارز دیجیتال

تایید هویت دو عاملی

تایید هویت دو عاملی (Two-factor authentication) که به اختصار 2FA گفته می‌شود، روشی برای ورود به یک حساب کاربری است که در آن سیستم برای این‌که مطمئن شود کسی که قصد ورود دارد خودِ کاربر است (و مثلا یک هکر نیست)، از کاربر دو عامل مختلف برای تایید هویت طلب می‌کند.

این دو عامل این‌ها هستند:

  1. چیزی که سیستم می‌داند (مانند کلمه عبور شما)
  2. چیزی که اثبات کند خودِ شما آن کلمه عبور را وارد کرده‌اید نه شخص دیگری. عامل دوم می‌تواند یک رمز یکبار مصرف که از کلمه عبور جدا است یا تایید ایمیل و یا تایید پیامکی باشد.

در متون فارسی از نام احراز هویت دو مرحله‌ای/دو عاملی هم برای این روش استفاده می‌شود.

احراز هویت دوعاملی تدبیر امنیتی محکمی در برابر هک‌ و حملات فیشینگ است؛ اما در حمله تعویض سیم‌کارت، این معیار امنیتی نیز جواب‌گو نیست. با در اختیار داشتن سیم‌کارت، به‌راحتی می‌توان از 2FA عبور کرد و به حساب‌های کاربران ارز دیجیتال وارد شد.

حمله تعویض سیم کارت چگونه انجام می‌شود؟

در واقع پس از انجام حمله تعویض سیم‌کارت، زمانی‌که اپراتور سیم‌کارت شما تغییر می‌کند، شماره تلفن همراه شما روی یک سیم‌کارت جدید فعال شده و تمام اطلاعات دریافتی آن، مانند تماس‌های تلفنی و پیامک‌ها، به سیم‌کارت جدید منتقل می‌شوند.

به‌این‌ترتیب، به‌جای اینکه پیامک‌های حساس (مانند کدهای احراز هویت ورود مرحله‌ای) به دست شما برسد، برای هکرها ارسال شده و آن‌ها به راحتی می‌توانند از این طریق برای ورود به حساب‌های کاربری شما در شبکه‌های اجتماعی، ایمیل‌ها و حتی حساب بانکی‌تان استفاده کنند.

حمله تعویض سیم کارت در ارز دیجیتال

حمله تعویض سیم‌کارت در دنیای ارزهای دیجیتال این اختیار را به هکر می‌دهد که به کیف پول‌ها و حساب‌های صرافی فرد دسترسی داشته باشد. اگر اطلاعات کارت‌های اعتباری و حساب‌های بانکی شما در تلفن یا کیف پول‌های شما ذخیره شده باشد، هکر می‌تواند با به‌دست آوردن این اطلاعات پول شما را بدزدد و یا با پول شما برای خود ارز دیجیتال بخرد. خطر حمله تعویض سیم‌کارت در کیف پول‌های نرم‌افزاری و برنامه‌های وب ۳ بیشتر است؛ چون تمام برنامه‌هایی که از شماره تلفن شما استفاده می‌کنند ممکن است در معرض حمله تعویض SIM قرار بگیرند. با این حال، کیف پول‌های سرد یا سخت‌افزاری در برابر این نوع حملات مقاوم‌تر هستند و ریسک‌ آن‌ها کمتر است.

حمله مسموم کردن آدرس

حملات مسموم کردن آدرس، تاکتیک‌های مخربی هستند که توسط مهاجمان استفاده می‌شوند تا از این طریق مسیر ترافیک را تغییر دهند، سرویس‌ها را قطع کنند یا با درج داده‌های جعلی یا تغییر جدول‌های مسیریابی، دسترسی غیرمجاز به داده‌های حساس داشته باشند. یکپارچگی داده ها و امنیت شبکه به طور جدی توسط این حملات تهدید می شود که از نقص در پروتکل های شبکه استفاده می کنند.

در واقع هکر‌ها در این روش با ایجاد تراکنش‌هایی گیج کننده، هدف را فریب می‌دهند تا وجوهی را به آدرس مهاجم ارسال کند.

اکثر بلاک‌چین‌های اصلی در حال حاضر برای انجام این حمله مورد استفاده قرار می‌گیرند. طبق داده‌ها، تا به امروز، ده‌ها میلیون آدرس فعال هدف حملات مسمومیت آدرس قرار گرفته‌اند.

روش های رایج حمله مسموم کردن آدرس

قراردادهای جعلی

مهاجم یک قرارداد هوشمند ایجاد می‌نماید و توکن‌هایی بی ‌ارزش را به آدرسی که مشابه آدرس قربانی است ارسال می‌کند. اولین باری که قربانی این معامله را می بیند، ممکن است توجه زیادی به آن نداشته باشد.

با این حال، دفعه بعد که قربانی تلاش می‌کند یک انتقال قانونی انجام دهد، ممکن است به‌جای آدرس گیرنده، سهواً آدرس فیشینگ را از تاریخچه تراکنش در Etherscan یا برنامه کیف پول خود کپی کند. این اشتباه باعث می‌شود ارز دیجیتال قربانی به آدرس مهاجم منتقل شود.

این آدرس طوری طراحی شده است که دقیقاً با آدرس قربانی مطابقت داشته باشد و اولین (و اغلب آخرین) کاراکتر‌ها دقیقاً با یکدیگر مطابقت دارند. این کاراکترها معمولاً همان‌هایی هستند که کیف پول‌ها و کاوشگرها در حالت کوتاه‌ شده‌ی آدرس به نمایش می‌گذارند. به این ترتیب، اکثر مردم فقط چند کاراکتر اول و آخر کیف پول خود را می‌شناسند.

انواع حمله در ارز دیجیتال

استفاده چندباره از آدرس

مهاجمان بلاکچین را زیر نظر دارند تا آدرس های تکراری را شناسایی کنند. استفاده چندباره از آدرس ها می تواند امنیت دارایی ها را به خطر بیندازد. زیرا ممکن است تاریخچه تراکنش ها و آسیب پذیری های آدرس را آشکار کند. این نقاط ضعف توسط عوامل مخرب برای دسترسی به کیف پول کاربران و سرقت وجوه استفاده می شود.

به عنوان مثال، اگر کاربر به طور مداوم از همان آدرس اتریوم وجوه دریافت کند، مهاجم ممکن است متوجه این الگو شود. و از نقص نرم افزار کیف پول کاربر برای دسترسی بدون مجوز به دارایی کاربر استفاده کند.

حملات سیبیل (Sybil Attack)

یکی از معروف‌ترین انواع حمله مسموم کردن آدرس، حمله سیبیل است. هکرها در این روش، تلاش می‌کنند با ایجاد تعداد زیادی گره‌های نادرست و هویت‌های جعلی در شبکه، آدرس‌های تقلبی به ظاهر معتبر تولید کنند. این روش، بیشتر در شبکه‌های همتا‌به‌همتا (P2P) با مکانیسم اجماع اثبات سهام (PoS) مانند اتریوم دیده می‌شود. هدف نهایی از اجرای حمله سیبیل در دست گرفتن کنترل شبکه در مقیاس بزرگ است.

کدهای QR جعلی یا آدرس‌های جعلی

در این روش مسموم کردن آدرس ممکن است زمانی اتفاق بیفتد که آدرس‌های پرداخت جعلی یا کدهای QR توزیع می‌شوند.  یک هکر ممکن است کدهای QR را منتشر کند که واقعی به نظر می‌رسند اما در واقع تغییرات جزئی در آدرس رمزگذاری شده دارند. کاربرانی که این کدها را اسکن می‌کنند، به‌جای آدرس گیرنده مورد نظر، پول را به آدرس مهاجم ارسال می‌کنند که باعث ضرر مالی می‌شود.

در واقع مهاجمان با توزیع کدهای جعلی به کاربران و فریب آنها کاری میکنند که کاربر به طور ناخواسته دارایی دیجیتال خود را به آنها ارسال کند.

حمله دوبار خرج کردن

دابل اسپندینگ یا دوبار خرج کردن، به معنای دو بار خرج کردن یک ارز است که در سیستم‌های مالی ارزهای دیجیتال رخ می‌دهد. این کار دقیقا مشابه چاپ اسکناس تقلبی در سیستم ارزهای فیات است. دابل اسپندینگ می‌تواند امنیت شبکه‌های بلاک چینی را کاملا زیر سوال ببرد. اگر یک کاربر بتواند در یک سیستم ارز دیجیتال، مبلغ یکسانی را دو بار خرج کند، در عمل آن سیستم را به بازی گرفته و امنیتش را زیر سوال برده است.

حمله دوبار خرج کردن چه زمانی رخ می‌دهد

این حمله زمانی رخ می‌دهد که منبع مالی و مقدار پول مشابهی برای دو گیرنده ارز دیجیتال، به طور همزمان ارسال شود. اگر اقدامات جدی برای این اتفاق صورت نگیرد، پروتکل‌های مالی تضعیف شده و اعتماد کاربران به شبکه‌های بلاک چینی از بین می‌رود؛ زیرا کاربران هرگز مطمئن نیستند که پول ارسال شده برای آن‌ها، در جای دیگری هم خرج شده است یا خیر.

زمانی که شما پرداخت رمزارزی انجام می‌دهید، در صورتی که تراکنشتان در حال تایید پرداخت باشد، هرکسی می‌تواند آن پول دیجیتال را کپی کرده و پرداخت خود را انجام دهد. البته این کار ساده‌ای نیست؛ ولی به هر طریق امکان انجام آن وجود دارد و بلاکچین‌های مختلف برای مقابله با این مشکل، راهکارهایی ارائه می‌کنند. اطلاعات تراکنش‌ها در بلاکچین موجود است و تحت شرایطی می‌توان آنها را تغییر داد و در مواقعی خاص استفاده کرد. 

وقتی از ارزهای دیجیتال صحبت می‌کنیم، باید از عدم وجود روش‌های کپی کردن واحدهای پولی موجود در آن شبکه، اطمینان حاصل کنیم. به عنوان مثال؛ اگر یک کاربر بتواند از ۱۰ واحد دارایی خود، ۱۰ بار کپی بگیرد، پس بدون هیچ پشتوانه‌ای توانسته پول خود را به ۱۰۰ واحد برساند. این موضوع دقیقا مشابه زمانی است که یک کاربر ۱۰ واحد پول خود را به طور همزمان برای چند نفر ارسال کرده و با موفقیت دوبار خرج کردن را انجام داده است. پس با این حساب، باید در سیستم‌های مالی دیجیتال، مکانیسمی وجود داشته باشد تا از بروز اتفاق دابل اسپندینگ جلوگیری کند.

حمله فینی

هک فینی (Finney Attack) اولین حمله شناخته شده در بلاک چین بیت کوین است و توسط اولین فردی که بیت کوین دریافت کرده، کشف شده است. این نوع حمله، یک نوع خاص از حملات دوبار خرج کردن است که تأثیری بر بیت کوین و ارزهای دیجیتالی مشتق شده از آن دارد.

انواع حمله در ارز دیجیتال

اولین حمله فینی

حمله یا هک فینی در ارز دیجیتال برای اولین بار توسط یک توسعه دهنده نرم‌افزار آمریکایی به نام هال فینی (Hal Finney) کشف شد. این فرد، اولین تراکنش بیت کوین را دریافت کرد و به طور رسمی، برای اولین بار درباره راه‌اندازی اولیه بیت کوین به صورت عمومی صحبت کرد. هال فینی، یک طرحی به نام طرح خرج مضاعف بیت کوین را به نام Finney Hack یا Finney Attack نام‌گذاری کرد که در حال حاضر، ما آن را با همان نام هک فینی در ارز دیجیتال می‌شناسیم.

البته می‌توان گفت این فرایند آنقدر هم پیچیده نیست. در واقع، هال فینی آن را به زبان ساده‌تر، اینگونه توضیح می‌دهد؛ فرایند حمله زمانی شروع می‌شود که یک ماینر، بلاکی را در شبکه ایجاد و در آن تراکنشی از آدرس ۱ به ۲ انجام دهد. وقتی این تراکنش اولیه انجام می‌شود و فرد به سراغ تراکنش دیگری از آدرس ۱ به ۳ می‌رود، ممکن است یک اتفاق غیر عادی رخ دهد. در این شرایط، اگر کاربر، یک تراکنش بدون تایید از سوی شبکه را بپذیرد و آن را تایید کند، هکر می‌تواند به بلاک ساخته شده دسترسی پیدا کرده و تراکنش اولیه کاربر را آزاد کند. این فرایند آزادسازی، تراکنش کاربر را باطل می‌کند و در نهایت، هکر می‌تواند به دارایی کاربر دسترسی پیدا کرده و با آن معامله انجام دهد.

شما پس از انجام هرگونه تراکنشی می‌توانید در معرض این حمله قرار بگیرید. اگر به میزان حداقل تاییدی‌های بلاک انتخابی خود دقت نکنید و یک بلاک با ۲ الی ۳ تایید انتخاب کنید، قطعاً دچار حمله فینی می‌شوید و امکان بازگشت دارایی شما پس از آن وجود نخواهد داشت

حمله متن آشکار

حمله متن آشکار (KPA) زمانی اتفاق می افتد که یک هکر از الگوها و کدهای آشنای رمزگذاری نشده و رمزگذاری شده برای تعیین الگوریتم یا کلید رمزگذاری استفاده می کند.

در یک حمله متن آشکار مهاجم به هر دو حالت رمزگذاری شده داده ها (متن رمزنگاری شده) و نسخه کپی متن خام منبع داده ها (حالت رمزنگاری نشده) دسترسی دارد. مهاجم سعی می کند با بررسی رابطه بین متن خام و متن رمزنگاری شده، کلید یا الگوریتم رمزگذاری را تعیین کند.

به عنوان مثال، اگر کلمه”CRYPTO” به عنوان “XUZZA” کدگذاری شود، و هکر این را بداند میتواند سایر بخش های پیام را که با همین کلید جایگزین رمزگذاری شده اند رمزگشایی کند. این نشان می‌دهد که در برخی از الگوریتم‌های رمزگذاری، حتی با دانش جزئی می‌توان بخش بزرگی از کد را رمزگشایی کرد.

در این نوع حمله از نقصی در تکنیک‌های رمزگذاری استفاده میشود که شناسایی الگوها یا روابط بین متن خام و متن کریپتوگرافی را ممکن می‌سازد. اگر به درستی از حملات متن آشکار پیشگیری نشود، امنیت سیستم های رمزگذاری به خطر خواهد افتاد.

دو روش متداول برای استفاده از متن خام و رمزگذاری‌شده برای شناسایی کلیدهای رمزگذاری، تجزیه و تحلیل فرکانس و تطبیق الگو است. در روش تحلیل فرکانس از روش‌های رمزگذاری مستقیم، مثل جایگزینی یک به یک حروف یا نماد استفاده می‌شود. هکرها می‌توانند با مقایسه فراوانی وقوع حروف یا الگوهای خاص در متن آشکار و متن رمزنگاری‌شده مرتبط با آن، کلید را پیدا کرده و بقیه ارتباطات را کدگشایی کنند.

اگر در روش تطبیق الگو هر دو متن خام و متن رمزنگاری‌شده یکسان باشند، هکر می‌تواند روند کدها را تشخیص دهد. در واقع فرد یا گروه مهاجم الگوریتم رمزگذاری را شناسایی می‌کند و با مقایسه الگوهای متن رمزگذاری‌شده با الگوهای متن خام، کل پیام را رمزگشایی می‌کند.

حمله 51 درصدی یا حمله اکثریت

یکی دیگر از انواع حمله در ارز دیجیتال حمله 51 درصدی می‌باشد. حمله ۵۱ درصدی (Attack 51%) که به آن حمله اکثریت نیز می‌گویند؛ در شرایطی رخ می‌دهد که یکی از نودهای شبکه بلاکچین بتواند بیش از ۵۰ درصد قدرت پردازش شبکه یا همان هش ریت شبکه را به دست بیاورد. در این حالت مهاجم یا هکر می‌تواند کنترل بلاکچین را به ‌دست بگیرد و در روند فعالیت‌‌‌های آن اختلالات اساسی ایجاد کند.

به زبان ساده، وقتی بیش از 50 درصد قدرت هش ماینینگ یک شبکه بلاکچین در اختیار گروهی از ماینرها قرار می‌گیرد، حمله حداکثری رخ داده است. نکته‌ای که باید توجه داشته باشید این است که حمله 51 درصد تنها در بلاکچین‌های با قابلیت استخراج ارز دیجیتال رخ نمی‌دهد. به‌عبارت دیگر بلاکچین‌هایی مانند اتریوم که با الگوریتم اثبات سهام کار می‌کنند نیز، در معرض این حمله قرار دارند.

قدرت هش یا هش ریت به تعداد دفعاتی گفته می‌شود که یک ماینر در هر ثانیه می‌توانید عملیات تلاش برای پیدا کردن هش بلوک را تکرار کند. جمع قدرت هش هر یک از ماینرها در کنار هم، قدرت هش کلی در یک شبکه بلاکچین را رقم می‌زند.

از نظر تئوری وقتی 51 درصد مالکیت نودهای یکی شبکه در اختیار یک گروه از ماینرها قرار می‌گیرد، آن‌ها قدرت اعمال تغییر در شبکه را دارند. به‌عنوان مثال می‌توانند جلوی تایید تراکنش‌ها را بگیرند یا حتی تراکنش‌های انجام شده را معکوس کنند. این اتفاق عملا باعث دو بار خرج شدن ارز دیجیتال می‌شود.

انواع حمله در ارز دیجیتال

عواقب حمله ۵۱ درصدی

  • امکان برگشت تراکنشی که کمی قبل‌تر تأیید شده است، به وجود می‌آید. در این حالت می‌توان کوین‌‌ها را دوبار خرج کرد‌ (Double Spending).
  • می‌توان از تأیید برخی تراکنش‌ها یا همه‌ی آن‌ها جلوگیری کرد.
  • مهاجم می‌تواند همه یا تعدادی از ماینرها را از فرایند استخراج رمزارز بازدارد. به این عمل، انحصار استخراج (Mining Monopoly) می‌گویند.
  • در طی این حمله می‌توان تراکنش‌های قبلی را حذف یا اصلاح کرد.
  • مهاجم می‌تواند تراکنش‌های ارسال شده توسط کاربران را لغو کند.
  • امکان ایجاد تراکنش جدید در شبکه در این حالت متوقف می‌شود

مثال‌هایی از حمله ۵۱ درصد یا حداکثری

شبکه‌هایی که قدرت هش در آن‌ها پایین است، به‌شدت در معرض حمله ۵۱ درصد قرار دارند.

به‌عنوان مثال می‌توان به بلاکچین بیت کوین گلد (BTG) اشاره کرد که تاکنون چندین بار مورد حمله حداکثری قرار گرفته است. یکی از این حملات در ماه مه سال 2018 باعث شد تا چیزی در حدود 18 میلیون ارز بیت کوین گلد در قالب فرآیند دو بار خرج کردن ناشی از حمله ۵۱ درصدی سرقت شود. اتفاق مشابهی در ژانویه سال 2020 برای بیت کوین گلد تکرار شد که طی آن معادل 70 هزار دلار ارز BTG سرقت شد. 

لایت کوین کش (Litecoin Cash) یکی دیگر ارزهای دیجیتال است که در ژوئیه سال 2019 در معرض حمله حداکثری قرار گرفت. جالب است بدانید که در این شبکه از مکانیزم اجماع اثبات سهام استفاده می‌شود. البته این حمله ناموفق بود و مهاجمان نتوانستند که هیچ بلوک جدید به شبکه اضافه کنند یا توکن LCC را دو بار خرج کنند.

نمونه‌های دیگری از حملات حداکثری نیز برای ارزهای دیگر مانند Vertcoin، Hanacoin، Expanse و Verge نیز رخ داده است.

حمله خون‌آشام

در اصل اصطلاح «حمله خون‌آشام» به شبکه‌های حسگر بی‌سیم مربوط می‌شد. در این نوع حمله، مهاجم، انرژی یک نود از شبکه را تخلیه کرده و آن را بلااستفاده و یا ناکارآمد می‌کند. با گذشت زمان، این اصطلاح به دنیای رمزارز نفوذ کرده و برای توصیف وضعیتی استفاده شد که در آن، پروتکل‌های رمزارزی تلاش می‌کنند منابع حیاتی رقیب خود را تخلیه کرده و به جایگاه بهتری دست پیدا کنند.

حمله خون آشام در ارز دیجیتال

حمله خون آشام در ارز دیجیتال در واقع دزدی یا فعالیت مجرمانه آشکاری نیست، بلکه نوعی استراتژی تهاجمی بازاریابی است.

این حمله زمانی در دنیای امور مالی غیرمتمرکز یا دیفای (DeFi) و توکن‌های غیرمثلی (NFTs) اتفاق می‌افتد که یک پروژه یا پروتکل جدید رمزارزی (که معمولا فورک یکی از پروژه‌های بلاکچینی موجود است) نسبت به پروژه اصلی، مشوق‌ها و پاداش‌های بهتری را برای جذب کاربران ارائه می‌دهد.

معمولا حمله خون آشام در ارز دیجیتال باعث کاهش قابل‌توجه نقدینگی پروژه رقیب می‌گردد. در برخی از موارد، پروژه نوپا حتی رقیب خود را به خاک انداخته و آن را از بین می‌برد چرا که پاداش‌های ارائه شده توسط آن نظر کاربران پروتکل رقیب را جلب کرده و آن‌ها برای کسب سود بیشتر سرمایه خود را به پروژه جدید انتقال می‌دهند. هر چه جذابیت پروژه جدید برای کاربران بیشتر باشد به همان اندازه این موضوع باعث رشد پروژه نوپا و از بین رفتن پروژه اصلی می‌‌شود.

حمله خون آشام” یا Vampire Attack هنگامی به کار می‌افتد که یک پروژه تازه تأسیس از پروژه‌های قدیمی‌تر بهره‌برداری و سو استفاده کند. پروژه جدید به نمونه‌برداری از یک پروژه موجود می‌پردازد و نسخه‌ای مشابه آن پروژه را ایجاد می‌کند که به اصطلاح به آن “حمله خون آشام” گفته می‌شود. هدف اصلی این نوع حمله جذب کاربران جدید و افزایش حجم معاملات و میزان نقدینگی در پروژه جدید است. به منظور دستیابی به این هدف، پلتفرم‌های جدید معمولاً برای جذب و فعالیت‌های کاربران جدید استراتژی مارکتینگ همراه با مشوق‌ها فراهم می‌کنند.

نمونه‌هایی از حمله خون آشام در بازار کریپتوکارنسی

  • حمله سوشی‌سواپ به یونی سواپ
  • حمله LooksRare به اوپن سی

حمله بروت فورس (brute-force)

یکی دیگر از انواع حمله در ارز دیجیتال حمله بروت فورس است. حمله بروت فورس یک روش آزمون و خطا برای رمزگشایی داده های حساس است. رایج ترین کاربرد حملات بروت فورس شکستن رمزهای عبور و کلیدهای رمزگذاری است. سایر اهداف متداول برای حملات بروت فورس ، کلیدهای API و SSH هستند. حملات رمزعبور بروت فورس اغلب توسط اسکریپت ها و بات هایی انجام می شود که صفحات ورود به سیستم یک وبسایت را مورد هدف قرار می دهند.

چیزی که حملات بروت فورس را از سایر حملات کرک (Crack) متمایز می کند این است که حملات بروت فورس یک استراتژی فکری را به کار نمیگیرند. بلکه به سادگی سعی می کنند ترکیبات مختلف از کاراکترها را امتحان کرده تا در نهایت ترکیب صحیح را پیدا کنند. در واقع این روش مانند امتحان کردن ترکیبات عددی محتمل توسط دزدی است که سعی می کند رمز صحیح را برای باز کردن گاو صندوق پیدا کند.

این روش یک روش حمله قدیمی است ، اما هنوز هم در بین هکرها موثر و محبوب است. زیرا بسته به طول و پیچیدگی رمز عبور ، شکستن آن ممکن است از چند ثانیه تا سالها طول بکشد.

مزایا و معایب حملات بروت فورس

بزرگترین مزیت حملات بروت فورس این است که انجام آنها نسبتاً ساده است و با توجه به زمان کافی و عدم وجود یک استراتژی کاهش فضای حمله برای هدف ، همیشه کارساز هستند. هر سیستم مبتنی بر رمز عبور و کلید رمزگذاری موجود با استفاده از حمله بروت فورس می تواند شکسته شود. در واقع ، مدت زمان لازم برای ورود از طریق بروت فورس به یک سیستم ، معیار مفیدی برای سنجش سطح امنیت آن است. 

از طرف دیگر ، حملات بروت فورس بسیار کند هستند ، زیرا ممکن است مجبور شوند قبل از رسیدن به هدف خود ، هر ترکیب احتمالی از کاراکترها را اجرا کنند. این کندی با افزایش تعداد کاراکترهای رشته هدف افزایش می یابد. به عنوان مثال بروت فورس یک رمز عبور چهار کاراکتری به طور قابل توجهی طولانی تر از یک رمز عبور سه کاراکتری است ، و شکستن یک رمز عبور پنج کاراکتری به طور قابل توجهی بیشتر از یک رمز چهار کاراکتری طول می کشد. در صورتی که طول رمز عبور از تعداد مشخصی بیشتر شود با فرض اینکه رمز عبور به صورت تصادفی انتخاب شده باشد شکستن آن از طریق بروت فورس تقریبا غیر ممکن خواهد شد.

اگر رشته هدف به اندازه کافی طولانی باشد ، برای رمزگشایی مناسب رمز عبور به طور تصادفی ممکن است روزها ، ماه ها یا حتی سالها به یک بروت فورس نیاز باشد. در نتیجه رمزهای عبور و کلیدهای رمزگذاری طولانی تر بروت فورس را دشوارتر می کنند. هنگامی که از رمزهای عبور و رمزنگاری خوب استفاده می شود ، مهاجمان معمولاً روش های دیگر شکستن رمز مانند مهندسی اجتماعی یا حملات on-path را امتحان می کنند.

حمله وام فوری (Flash Loan Attack)

وام سریع به بخش مهمی از دیفای بدل شده است. و همراه با محبوبیت روز‌افزون آن، تهدیدهای مرتبط با حمله وام سریع یا Flash Loan Attack نیز افزایش یافته است. افراد زیادی با استفاده از این نوع وام، ذخایر استخرهای نقدینگی را تخلیه کرده و ثروت زیادی را کسب می‌کنند.

وام سریع (Flash Loan) نوع تازه‌ای از وام‌های بدون وثیقه‌اند. که توسط قراردادهای هوشمند کنترل می‌شوند و تنها یک شرط دارند که بتوانید وام را در همان تراکنش تسویه کنید. پروتکل وام‌دهی آوه (Aave)، از پیشتازان این حوزه در فضای دیفای است.

حمله وام فلش نوعی از حمله در فضای دیفای است. که در آن دزد سایبری با گرفتن وام فلش از یک پروتکل وام‌دهی، با استفاده از آن در کنار زنجیره‌ای دیگر از اعمال، سعی در تغییر بازار به نفع خود می‌کند. چنین حملاتی می‌تواند تنها در طی چند ثانیه رخ دهند با وجود اینکه پای چندین پروتکل وام‌دهی در میان باشد.

حمله سرعتی

در یک حمله سرعتی، هکر دو تراکنش را پشت سر هم ارسال می کند که فقط یکی از آن ها تایید می شود. هدف حمله سرعتی این است که هکر بتواند چیزی را با تراکنش تأیید نشده بخرد و قبل از اینکه تایید شود، آن را باطل کند. این تنها در صورتی اتفاق می افتد که معامله گر و گیرنده تراکنش تایید نشده را بپذیرد. مشابه حمله فینی، حمله سرعتی تنها در صورتی امکان پذیر است که گیرنده یک تراکنش تأیید نشده را بپذیرد.

حمله eclipse

حمله Eclipse یا خسوف نوعی حمله امنیتی است. که در آن مهاجم تلاش می‌کند یکی از گره‌های شبکه را دوره کرده و از همسایگانش جدا کند. با این کار گره ایزوله شده به ‌اشتباه می‌افتد و اطلاعات اشتباهی را به همسایگان می‌فرستد و تراکنش‌های جعلی را تأیید می‌کند. که این امر می‌تواند باعث به‌وجودآمدن مشکلاتی در کارکرد بلاک‌چین و ارز دیجیتال شود.

هدف مهاجم این است که دید کاربر از شبکه P2P را تیره کند تا بتواند از این مسئله استفاده کند. زمانی که حمله Eclipse انجام می‌شود، مهاجم تلاش می‌کند ارتباطات داخلی و بیرونی گره هدف با همسایگان اصلیش را به سمت گره‌های تحت کنترل خود تغییر مسیر دهد. مهاجم با این کار گره هدف را به طور کامل از محیط خود ایزوله و جدا می‌کند. در واقع آن را در محیطی قرار می‌دهد که کاملاً از محیط فعالیت شبکه اصلی جداست.

مهاجم با ایجاد ابهام در لجر یا دفتر کل بلاک‌چین می‌تواند گره ایزوله شده را به روش‌های مختلفی تحت‌تأثیر قرار دهد تا تأیید تراکنش‌ها را به‌صورت غیرقانونی دست‌کاری کند و در فرایند استخراج بلوک‌ها خرابکاری انجام دهد.

حملات Eclipse بر سوءاستفاده از گره‌های همسایه گره هدف تکیه دارد. به همین دلیل میزان راحتی انجام این حملات تا حد زیادی به زیرساخت شبکه بلاک‌چین هدف وابسته است. بیشتر پروتکل‌های ارزهای دیجیتال ساختاری غیرمتمرکز دارند که این باعث می‌شود چنین حملاتی در مقایسه با انواع دیگر حملات آنلاین سخت‌تر باشد و به‌ندرت انجام شود. بااین‌وجود حملات Eclipse همچنان می‌تواند تهدیدی برای امنیت آنلاین ما محسوب شود. بنابراین بهتر است نحوه کار این حملات را درک کنیم تا بتوانیم احتمال وقوع حملات Eclipse را کاهش دهیم.

در بهبود کیفیت مقالات کمک کنید

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا