کلاهبرداری هانی پات می تواند ضررهای قابل توجهی را به همراه داشته باشد.
آخرین آپدیت آنتی ویروس این قابلیت را دارد که نه تنها هانی پات ها بلکه کلاهبرداری های مختلف دیگر را در فضای Web3 شناسایی کند.
همانطور که دنیای Web3 تکامل می یابد، تکنیک های کلاهبرداری نیز پیشرفت می کنند. از آنجایی که سواد کریپتو در میان تمام جمعیتشناسی به رشد خود ادامه میدهد، کلاهبرداران در حال توسعه رویکردهای جدید و اصلاح ترفندهای قدیمی هستند تا قربانیان را از داراییهای خود خارج کنند.
یکی از طرح های جدیدتر به عنوان کلاهبرداری هانی پات شناخته می شود . این تاکتیک ممکن است نام نرمی داشته باشد، اما می تواند خسارات شدیدی ایجاد کند.
کلاهبرداری هانی پات چگونه کار می کند؟
اصطلاح Honeypot معمولاً در امنیت سایبری برای توصیف یک تنظیم فریبنده طراحی شده برای جذب افراد استفاده می شود.
کلاهبرداری های Honeypot شامل چندین طرح کلاهبرداری است. یکی از آنها شامل قراردادهای هوشمندی است که نقص طراحی را تظاهر میکند که به هر کاربری اجازه میدهد با ارسال مقدار معینی اتر از قرارداد، اتر – ارز بومی اتریوم – را از قرارداد استخراج کند.
با این حال، زمانی که کاربر سعی می کند از این آسیب پذیری ظاهری سوء استفاده کند، یک دریچه پنهان، بدون اطلاع کاربر، تلاش برای سیفون اتر را خنثی می کند.
هدف اصلی این است که توجه کاربر را صرفاً روی آسیبپذیری قابل مشاهده متمرکز کند و در عین حال هرگونه شواهدی از آسیبپذیری ثانویه را در قرارداد پنهان کند.
این کلاهبرداری با فریب دادن قربانیان با استفاده از کیف پولی ظاهراً سهل الوصول عمل می کند.
به عنوان مثال، عبارت بازیابی کیف پول ممکن است نشت کرده باشد.(leaked)
قربانیان سعی میکنند به آن دسترسی پیدا کنند، زیرا فکر میکنند میتوانند وجوهی را از این کیف پول منتقل کنند.
برای انجام تراکنش به کیف پول خود، قربانیان اغلب باید یک توکن شبکه بومی را برای پوشش هزینه های تراکنش واریز کنند. با این حال، یک sweeper bot یا “ربات جارو” به سرعت این نشانه ها را قبل از اینکه قربانی بتواند اقدام کند به جای دیگری هدایت می کند.
برای شناسایی چنین کلاهبرداریهایی، دارندگان کریپتو باید به دنبال سهام عبارات اولیه ناخواسته، انتقال فوری کیف پول پس از واریز، یا پیامهای مستقیم ناآشنا در پلتفرمهای اجتماعی باشند.
نحوه تشخیص هانی پات و سایر کلاهبرداری ها
طرح های Honeypot را می توان به راحتی توسط Web3 Antivirus (W3A)، یک افزونه مرورگر که می تواند قرارداد هوشمند و تجزیه و تحلیل توکن را در زمان واقعی انجام دهد، شناسایی کرد.
این ابزار میتواند با کروم، فایرفاکس، Brave و Edge ادغام شود و کاربران ارزهای دیجیتال را قادر میسازد تا به طور ایمن با برنامههای مالی غیرمتمرکز (DeFi) و Web3 تعامل داشته باشند.
آنتی ویروس Web3 به طور مداوم به روز می شود تا با کلاهبرداران و جدیدترین طرح های آنها همگام شود.
در یکی از آخرین به روز رسانی های خود، نسخه ۰.۱۰، این ابزار به طور قابل توجهی دقت تشخیص honeypot را بهبود بخشید. آنتی ویروس می تواند نوع دقیق هانی پات را که کاربران با آن مواجه می شوند شناسایی کند و آنها را از ضررهای احتمالی دور نگه دارد.
علاوه بر هانی پات، نسخه ۰.۱۰ کشف کلاهبرداری های جدید زیر را معرفی کرد:
•Direct transfers. نقل و انتقالات مستقیم W3A فوراً انتقال مستقیم توکن ETH و ERC-20 را شناسایی می کند . این تراکنشهای ثبتنشده و تنظیمنشده با ریسک بالایی از دست دادن همراه هستند و کلاهبرداران احتمالاً توکنهای شما را مطالبه میکنند.
•eth_sign signatures. با شناسایی و مسدود کردن درخواستهای مخرب eth_sign از سایتهای فیشینگ پیشی میگیرد.
•Permit attacks.اجازه حملات کلاهبرداران از آسیب پذیری های امضای Permit و Permit2 برای دسترسی به توکن های ERC-20 قربانیان سوء استفاده می کنند. W3A این حملات را شناسایی می کند و به کاربران هشدارهای به موقع ارائه می دهد.
•Phishing contracts and swaps . قراردادهای فیشینگ و مبادله.. W3A تراکنشهایی را که برای خالی کردن کیف پولهای کاربران طراحی شدهاند، نظارت میکند و فورا به آنها هشدار میدهد. همچنین معاملات مبادله را دنبال می کند.
ابزار امنیتی Web3 حرکات کلی را نه تنها در مورد قراردادی که کاربر ممکن است با آن تعامل داشته باشد، بلکه همه قراردادهای مرتبط را تشخیص می دهد.
بنابراین، میتواند ببیند که آیا قراردادی در طرحهای پونزی، تأمین مالی تروریسم، هرزنامه یا سرقت دخیل بوده است یا خیر.
در ابتدای ماه سپتامبر، W3A همچنین نسخه ۰.۱۱ را منتشر کرد که به روزترین ارتقاء است.
این جزئیات شفافیت بیشتری را برای جزئیات تراکنش به ارمغان میآورد و جفتهای تبادل غیرمتمرکز (DEX) و نقدینگی آنها را هر زمان که کاربران بخواهند توکنهای ERC-20 بخرند، نشان میدهد.
آخرین نسخه همچنین بر هزینه های مالیات تراکنش نظارت می کند و هر زمان که کمیسیون از ۱۵٪ فراتر رفت به کاربران هشدار می دهد در حالی که هر چیزی بالاتر از ۵۰٪ به طور کلی به عنوان یک کلاهبرداری هانی پات علامت گذاری می شود.
از این پس آنتی ویروس Web3 برای مخاطبان اسپانیایی زبان نیز در دسترس است و متخصصان بومی سازی آن در تلاش برای گسترش گزینه های زبان هستند.
به لطف آنتی ویروس Web3، فضای Web3 ایمن تر است، که برای پذیرش انبوه ضروری است.
تکنیک های کلاهبرداری مانند هانی پات، حملات مجوز و فیشینگ به سرعت توسط این ابزار شناسایی می شوند و از ضرر احتمالی کاربران رمزنگاری جلوگیری می کنند.