کلاهبرداری هانی پات (Honeypot) در کریپتو چیست

کلاهبرداری هانی پات (Honeypot) در کریپتو چیست

هانی پات در کریپتو چیست و چرا استفاده می شود؟
برنامه های قراردادهای هوشمند در سراسر گره های شبکه غیرمتمرکز را می توان بر روی بلاک چین های مدرن مانند اتریوم اجرا کرد.

قراردادهای هوشمند همواره محبوب تر و ارزشمند تر می شوند و این باعث شده تا آنها به هدف جذاب تری برای مهاجمان تبدیل شوند. چندین قرارداد هوشمند در سال های اخیر مورد هدف هکرها قرار گرفته است.

با این حال، به نظر می رسد روند جدیدی در حال جلب توجه است. یعنی مهاجمان دیگر به دنبال قراردادهای حساس نیستند، بلکه استراتژی فعال تری را اتخاذ می کنند. در عوض، آنها با ارسال قراردادهایی که به نظر آسیب پذیر هستند اما حاوی تله های پنهان هستند، قربانیان خود را فریب می دهند تا در دام بیفتند. “Honeypot” اصطلاحی است که برای توصیف این نوع قرارداد منحصر به فرد استفاده می شود. اما، تله رمزنگاری هانی پات چیست؟

هانی پات ها قراردادهای هوشمندی هستند که به نظر می‌ رسد یک مشکل طراحی دارند که به کاربر اجازه می‌ دهد در صورتی که مقدار خاصی از اتر را از قبل به قرارداد ارسال کرده باشد، اتر (ارز بومی اتریوم) را از قرارداد خارج کند. با این حال، هنگامی که کاربر سعی می کند از این نقص ظاهری سوء استفاده کند، یک دریچه دوم باز می شود و به صورت ناشناخته، مانع از خارج شدن اتر می شود. بنابراین، هانی پات چه می کند؟

هدف این است که کاربر به طور کامل بر روی نقطه ضعف قابل مشاهده تمرکز کند و هر نشانه ای را که نشان می دهد قرارداد دارای آسیب پذیری دوم است نادیده می گیرد. حملات هانی پات به این دلیل عمل می کنند که مردم اغلب به راحتی فریب می خورند، درست مانند دیگر انواع کلاهبرداری. بنابراین، آیا هانی پات غیرقانونی است؟

کلاهبرداری هانی پات چگونه عمل می کند؟
در حملات سایبری کریپتو مانند هانی پات، پول نقد کاربر محبوس می شود و تنها خالق هانی پات (مهاجم) می تواند آنها را بازیابی کند. هانی پات معمولاً طی 3 مرحله عمل می کند:

مهاجم از قراردادی استفاده می کند که به نظر می رسد حساس است و آن را با پول تبدیل به طعمه می کند.
قربانی تلاش می کند و با انتقال حداقل مقدار پول مورد نیاز نمی تواند از قرارداد استفاده کند.
مهاجم طعمه و پولی را که قربانی در طی تلاش برای استخراج از دست داده است می گیرد.
برای راه اندازی هانی پات در قراردادهای هوشمند اتریوم، مهاجم به هیچ مهارت خاصی نیاز ندارد. یک مهاجم، در واقع، همان مهارت‌های یک کاربر معمولی اتریوم را دارد. تنها چیزی که آنها برای تنظیم قرارداد هوشمند و طعمه گذاری آن نیاز دارند پول است. عملیات هانی پات، به طور کلی، شامل یک رایانه، برنامه‌ ها و داده‌ هایی است که رفتار یک سیستم واقعی را تقلید می‌ کند که ممکن است برای مهاجمان جذاب باشد، مانند دستگاه‌ های اینترنت اشیا، یک سیستم بانکی، یا یک ابزار عمومی یا شبکه حمل و نقل.

3 مرحله کلاهبرداری هانی پات
با وجود اینکه شبیه به بخشی از شبکه به نظر می رسد، اما ایزوله شده و تحت نظارت است. از آنجا که کاربران قانونی هیچ انگیزه ای برای دسترسی به هانی پات ندارند، همه تلاش ها برای برقراری ارتباط با آن به عنوان متخاصم تلقی می شود. Honeypot ها اغلب در منطقه غیرنظامی شبکه (DMZ) مستقر می شوند. این استراتژی آن را از شبکه تولید پیشرو جدا می کند و در عین حال آن را متصل نگه می دارد. یک هانی پات در DMZ ممکن است از دور تحت نظارت باشد در حالی که مهاجمان به آن دسترسی دارند و خطر یک شبکه اصلی در معرض خطر را کاهش می دهد.

برای شناسایی تلاش برای نفوذ به شبکه داخلی، هانی پات ها را می توان در خارج از فایروال خارجی، رو به روی اینترنت قرار داد. مکان واقعی هانی پات به پیچیدگی آن، نوع ترافیکی که می‌ خواهد جذب کند و نزدیک بودن آن به منابع حیاتی تجاری بستگی دارد. صرف نظر از اینکه در کجا قرار می گیرد، همیشه از محیط تولید جدا می شود.

ثبت و مشاهده فعالیت هانی پات باعث ایجاد دیدگاهی در مورد درجه و انواع تهدیدهایی که زیرساخت شبکه با آن مواجه است می شود و در عین حال توجه مهاجمان را از دارایی های دنیای واقعی منحرف می کند. هانی پات ها را می توان توسط مجرمان سایبری تصاحب کرد و علیه شرکتی که آنها را راه اندازی کرده است استفاده کرد. مجرمان سایبری همچنین از honeypot برای به دست آوردن اطلاعات در مورد محققان یا سازمان ها، به عنوان فریب و انتشار اطلاعات نادرست استفاده کرده اند.

هانی پات ها اغلب در ماشین های مجازی میزبانی می شوند. اگر هانی پات توسط بدافزار به خطر بیفتد، می توان آن را به سرعت بازیابی کرد.

یک هانی نت (honeynet) از دو یا چند هانی پات (honeypot) در یک شبکه تشکیل شده است، در حالی که هانی فارم (honey farm) مجموعه ای متمرکز از هانی پات ها و ابزارهای تجزیه و تحلیل است.

راه‌ اندازی و مدیریت هانی پات را می‌ توان با راه‌ حل‌ های منبع باز و تجاری پشتیبانی کرد. سیستم های هانی پات که به صورت جداگانه به فروش می رسند و هانی پات هایی که با سایر نرم افزارهای امنیتی ترکیب شده و به عنوان فناوری فریب تبلیغ می شوند، موجود است. نرم افزار Honeypot ممکن است در GitHub یافت شود، که می تواند به تازه واردان در یادگیری نحوه استفاده از هانی پات کمک کند.

انواع Honeypot
2 نوع هانی پات بر اساس طراحی و استقرار قراردادهای هوشمند وجود دارد: هانی پات تحقیقاتی و هانی پات تولیدی. هانی پات برای تحقیق، اطلاعات مربوط به حملات را جمع آوری می کند و به منظور تجزیه و تحلیل رفتار خصمانه محیط استفاده می شود.

انواع honeypot
آنها اطلاعاتی در مورد تمایلات مهاجم، آسیب پذیری ها و گونه های بدافزاری که دشمنان در حال حاضر هدف قرار می دهند، با نگاه کردن به محیط شما و دنیای خارج به دست می آورند. این اطلاعات می تواند به شما در تصمیم گیری در مورد دفاع های پیشگیرانه، اولویت های پچ و سرمایه گذاری های آینده کمک کند.

از سوی دیگر هدف هانی پات های تولیدی، شناسایی نفوذ فعال شبکه و فریب مهاجم می باشد. Honeypot فرصت‌ های نظارتی اضافی را فراهم می‌ کند و شکاف‌ های تشخیص رایج را که پیرامون شناسایی اسکن‌ های شبکه و حرکت جانبی است، پر می‌ کنند. بنابراین، به دست آوردن داده ها به عنوان یک مسئولیت اصلی باقی می ماند.

هانی پات های تولیدی خدماتی را اجرا می کنند که معمولاً در محیط شما در کنار بقیه سرورهای تولیدی شما اجرا می شوند. هانی پات های تحقیقاتی پیچیده تر هستند و انواع داده های بیشتری را نسبت به هانی پات های تولیدی ذخیره می کنند.

همچنین سطوح زیادی در داخل هانی پات های تولیدی و تحقیقاتی وجود دارد که بستگی به سطح پیچیدگی مورد نیاز شرکت شما دارد:

سطوح مختلف honeypot