ما هو احتيال العملات المشفرة “Honeypot” وكيف تكتشفه؟
ما هو Honeypot في العملات المشفرة ولماذا يُستخدم؟
العقود الذكية هي برامج تعمل على شبكة لامركزية من العقد ويمكن تنفيذها على البلوكشين الحديث مثل إيثيريوم. تزداد شعبية وقيمة العقود الذكية، مما يجعلها هدفًا أكثر جذباً للمهاجمين. في السنوات الأخيرة، تمت مهاجمة العديد من العقود الذكية من قِبل القراصنة. ومع ذلك، يظهر اتجاه جديد حيث لم يعد المهاجمون يبحثون عن العقود الضعيفة، بل يتبنون إستراتيجية أكثر استباقية. بدلاً من ذلك، يسعون لخداع ضحاياهم بإرسال عقود تبدو وكأنها بها مشكلات أمنية لكنها تحتوي على فخاخ خفية. يُطلق على هذه العقود الفريدة مصطلح “Honeypots”.
كيف يعمل احتيال Honeypot؟
العقود الذكية من نوع Honeypot تبدو وكأن بها خلل تصميمي يسمح لأي مستخدم بسحب Ether (العملة الأصلية لإيثيريوم) من العقد إذا أرسل مقدارًا معينًا من Ether للعقد أولاً. ومع ذلك، عندما يحاول المستخدم استغلال هذا الخلل الظاهري، يتم فتح فخ خفي يمنع سحب الإيثير بنجاح.
هل ال-Honeypots غير قانونية؟
في هجمات Honeypot على العملات المشفرة، يتم حجز أموال المستخدم ولا يمكن استعادتها إلا بواسطة مُنشئ Honeypot (المخادع). عادةً ما يعمل Honeypot في ثلاث مراحل:
- إعداد العقد الذكي وإغرائه بالمبلغ المالي المناسب.
- استدراج المستخدم ليحاول استغلال العقد.
- حجز الأموال بمجرد محاولة المستخدم استغلال العقد.
أنواع Honeypots
Honeypots البحثية والإنتاجية
تجمع Honeypots البحثية المعلومات عن الهجمات وتحلل السلوكيات العدائية في البيئة البرية. تساعد هذه المعلومات في تحديد الاستثمارات الوقائية وأولويات التصحيح. من ناحية أخرى، تهدف Honeypots الإنتاجية إلى اكتشاف الاختراقات ومنع المهاجمين.
تفاوت مستوى التفاعل في Honeypots
- Honeypots عالية التفاعل: تشبه الأنظمة الإنتاجية وتتيح مراقبة عادات واستراتيجيات المهاجمين.
- Honeypots متوسطة التفاعل: تحاكي الطبقة التطبيقاتية دون النظام التشغيلي لعرقلة المهاجمين.
- Honeypots منخفضة التفاعل: تُستخدم بشكل شائع كأداة للإنذار المبكر.
- Honeypots نقية: أنظمة كبيرة تحاكي الأنظمة الإنتاجية بالكامل وتملأ بالحساسات والبيانات السرية.
كيف تكتشف احتيال Honeypot في العملات المشفرة؟
لفحص تاريخ التداول يمكن أن يكون الوسيلة للكشف عن احتيال Honeypot. إذا واجه المستخدمون صعوبة في بيع العملة على الرغم من كثرة عمليات الشراء، فإن هذا يشير إلى أنها ليست عملة مشروعة ويجب تجنبها.
أماكن ظهور Honeypots في عقود إيثيريوم الذكية
- الجهاز الافتراضي لإيثيريوم (EVM): يمكن لكتّاب العقود الذكية تقديم الشفرات بطرق غامضة لخداع المخترقين.
- المُجمّع (Compiler): يمكن للمطوّرين استغلال الأخطاء في أداة التحويل البرمجية.
- مستعرض بلوكشين Etherscan: يمكن للمطوّرين استغلال بعض خصائص المستعرض لإخفاء نواياهم الحقيقية.
كيفية الحماية من احتيال Honeypot
لتجنب الوقوع في احتيال Honeypot، استخدم أدوات مثل Etherscan أو BscScan للتحقق من سجلات العملات. ابحث عن علامات التحذير التالية:
- عدم وجود عملات ميتة: إذا كان أكثر من 50% من العملات في محفظة ميتة، فالمشروع محمي نسبياً ضد عمليات الاحتيال.
- عدم وجود تدقيق: فرص وقوع الاحتيال تقل بشكل كبير عند تدقيقه بواسطة شركة موثوقة.
- حاملو محافظ كبيرة: تجنب العملات التي يملكها عدد قليل من المحافظ.
- مراجعة الموقع الإلكتروني: إذا كان الموقع بدائيًا أو مليئًا بالأخطاء، خذ حذرك!
- فحص وسائل التواصل الاجتماعي: مشروعات الاحتيال غالبًا ما تحتوي على صور منخفضة الجودة ورسائل غير جذابة.
ما الفرق بين Honeypot و Honeynet؟
Honeynet هي شبكة مكونة من اثنين أو أكثر من Honeypots. تتيح Honeynets للشركات تتبع كيفية تفاعل المهاجمين مع الموارد الفردية والنقاط على الشبكة. يمكن للتكنولوجيا الخادعة المتقدمة مثل الجدران النارية وأنظمة كشف التسلل أن تتيح لـ Honeypot الرد الفوري على المهاجمين.
مزايا وعيوب Honeypots
تجمع Honeypots بيانات من الهجمات الفعلية وتقلل من الإيجابيات الكاذبة. فهي تستثمر الجهود في التعامل مع الأنشطة الضارة فقط ولا تحتاج لموارد عالية الأداء. كما يمكن لـ Honeypots اكتشاف الأنشطة الخبيثة حتى عند استخدام التشفير.
رغم فوائدها، تحمل Honeypots بعض المخاطر مثل جمع البيانات فقط في حالة الهجوم وكونها قابلة للتعرف بواسطة القراصنة الماهرين. على الرغم من عزلها عن الشبكات الفعلية، إلا أنها تربط في النهاية لتتيح للمسؤولين وصولاً للبيانات.
تشكل Honeypots أدوات مفيدة لفهم المخاطر في النظم الشبكية، لكنها لا يجب أن تحل محل أنظمة كشف التسلل القياسية. الاختلال في إعداد Honeypots قد يؤدي إلى استغلالها للوصول إلى الأنظمة الفعلية أو استخدامها كنقطة انطلاق للهجمات.