Что такое криптомошенничество в медовой точке и как его распознать?

Что такое криптомедот и почему он используется?

Программы смарт-контрактов в децентрализованной сети узлов могут выполняться на современных блокчейнах, таких как Ethereum. Смарт-контракты становятся все более популярными и ценными, что делает их более привлекательной целью для злоумышленников. В последние годы несколько смарт-контрактов стали мишенью для хакеров.
Однако, похоже, набирает силу новая тенденция: злоумышленники больше не ищут уязвимые контракты, а принимают более активную стратегию. Вместо этого они стремятся обмануть своих жертв и заманить их в ловушку, рассылая контракты, которые кажутся уязвимыми, но содержат скрытые ловушки. Honeypots — это термин, используемый для описания такого уникального вида контрактов. Но что такое криптоловушка honeypot?
Honeypots — это смарт-контракты, которые, как кажется, имеют конструктивную особенность, позволяющую произвольному пользователю выводить Ether (родная валюта Ethereum) из контракта, если пользователь предварительно отправит в контракт определенное количество Ether. Однако когда пользователь пытается воспользоваться этим очевидным недостатком, открывается второй, пока неизвестный люк, препятствующий успешному сливу эфира. Итак, что же делает honeypot?
Цель состоит в том, чтобы пользователь полностью сосредоточился на видимой слабости и проигнорировал любые признаки того, что в контракте есть вторая уязвимость. Атаки «медовых точек» работают потому, что людей часто легко обмануть, как и в других видах мошенничества. В результате люди не всегда могут количественно оценить риск перед лицом своей скупости и предположений. So, are honeypots illegal?

How does a honeypot scam work?

В криптокибератаках типа honeypots деньги пользователя оказываются в заточении, и только создатель honeypot (злоумышленник) сможет их вернуть. Медовая точка обычно работает в три этапа:

Для установки honeypots в смарт-контрактах Ethereum злоумышленнику не требуется никаких специальных навыков. В действительности злоумышленник обладает теми же навыками, что и обычный пользователь Ethereum. Им нужны только деньги для создания смарт-контракта и приманки. В общем случае honeypot состоит из компьютера, программ и данных, имитирующих поведение реальной системы, которая может быть привлекательной для злоумышленников, например, устройств Интернета вещей, банковской системы, коммунальной или транзитной сети.

Несмотря на то, что он выглядит как часть сети, он изолирован и контролируется. Поскольку у легитимных пользователей нет мотивов для доступа к honeypot, все попытки установить с ним связь рассматриваются как враждебные. Honeypots часто размещают в демилитаризованной зоне сети (DMZ). Эта стратегия отделяет их от ведущей производственной сети, сохраняя при этом связь. За honeypot в демилитаризованной зоне можно наблюдать издалека, пока злоумышленники получают к нему доступ, что снижает опасность взлома основной сети.
Для обнаружения попыток проникновения во внутреннюю сеть, honeypots могут быть размещены за пределами внешнего брандмауэра, выходящего в интернет. Фактическое расположение honeypot зависит от его сложности, типа трафика, который он хочет привлечь, и от того, насколько близко он находится к критическим бизнес-ресурсам. Она всегда будет изолирована от производственной среды, независимо от того, где она размещена.
Регистрация и просмотр активности honeypot позволяет получить представление о степени и видах угроз, с которыми сталкивается сетевая инфраструктура, и отвлечь внимание злоумышленников от реальных активов. Honeypots могут быть захвачены киберпреступниками и использованы против компании, которая их установила. Киберпреступники также использовали honeypots для получения информации об исследователях или организациях, в качестве ложных целей и для распространения дезинформации.
Медовые точки часто размещаются на виртуальных машинах. Например, если медовая точка скомпрометирована вредоносным ПО, ее можно быстро восстановить. Например, honeynet состоит из двух или более honeypots в сети, в то время как honey farm — это централизованная коллекция honeypots и инструментов анализа.
Для развертывания и администрирования медовых точек могут использоваться как решения с открытым исходным кодом, так и коммерческие решения. Существуют системы медовых точек, которые продаются отдельно, и медовые точки, которые сочетаются с другим программным обеспечением безопасности и рекламируются как технология обмана. Honeypot software may be found on GitHub, which can assist newcomers in learning how to utilize honeypots.

Types of honeypots

Существует два типа honeypots, основанных на разработке и развертывании смарт-контрактов: исследовательские и производственные honeypots. Исследовательские соты собирают информацию об атаках и используются для анализа враждебного поведения в естественных условиях.

Они получают информацию о тенденциях злоумышленников, уязвимостях и штаммах вредоносных программ, на которые злоумышленники в настоящее время нацелены, просматривая как вашу среду, так и внешний мир. Эта информация может помочь вам выбрать превентивную защиту, приоритеты исправлений и будущие инвестиции.
С другой стороны, производственные приманки нацелены на обнаружение активного проникновения в сеть и обман злоумышленника. Приманки предоставляют дополнительные возможности для мониторинга и заполняют общие пробелы в обнаружении, связанные с идентификацией сканирования сети и бокового движения; таким образом, получение данных остается главной обязанностью.
Производственные приманки запускают службы, которые обычно работают в вашей среде вместе с остальными производственными серверами. Приманки для исследования сложнее и хранят больше типов данных, чем приманки для производства.
Внутри производственных и исследовательских приманок также есть много уровней, в зависимости от уровня сложности, необходимого вашей компании:

 

  • Приманка с высоким уровнем взаимодействия: это сравнимо с чистой приманкой в ​​том, что она обслуживает большое количество сервисов, но он менее сложен и содержит меньше данных. Хотя приманки с высоким уровнем взаимодействия не предназначены для репликации полномасштабных производственных систем, они запускают (или кажутся запускающими) все службы, обычно связанные с производственными системами, включая функционирующие операционные системы.

 

Развертывающая компания может наблюдать за привычками и стратегиями злоумышленников, используя эту форму приманки. Приманки с высоким уровнем взаимодействия требуют много ресурсов и их сложно обслуживать, но результат того стоит.

  • Приманка в середине взаимодействия: они имитируют характеристики приложения слой, но не имеют своей операционной системы. Они пытаются помешать злоумышленникам или сбить с толку злоумышленников, чтобы у предприятий было больше времени, чтобы выяснить, как правильно отреагировать на атаку.
  • Приманка с низким уровнем взаимодействия: это самая популярная приманка, используемая в производственной среде. Приманки с низким уровнем взаимодействия запускают несколько сервисов и в основном используются как средство раннего обнаружения. Многие группы безопасности устанавливают множество приманок в разных сегментах своей сети, потому что их легко настроить и поддерживать.
  • Чистая приманка: эта крупномасштабная производственная система работает на нескольких серверах. Он полон датчиков и включает в себя «конфиденциальные» данные и информацию о пользователях. Информация, которую они предоставляют, бесценна, даже несмотря на то, что управлять ею может быть сложно.

 

Несколько технологий приманки

Ниже приведены некоторые из используемых технологий приманки:
»« </Рисунок>

 

  • Client Honeypots: Большинство витрипотов — это серверы, которые являются Прослушивание подключений. Client Honeypots активно ищите вредоносные серверы, которые целены на целевые клиенты, и они следят за зубом для любых подозрительных или неожиданных изменений. Эти системы обычно являются виртуализированными и имеют план сдерживания, чтобы сохранить безопасность исследовательской команды.
  • Honeware Honeypots: Они определяют вредоносное ПО, используя установленные каналы репликации и атаки. Шенепоты (такие как призрак) были разработаны, чтобы выглядеть как USB-накопительные устройства. Например, если машина становится зараженной вредоносными программами, которая распространяется на USB, HoneyPot будет обмануть вредоносную программу в инфицировании смоделированного устройства.
  • preenets: a Honeynet — это сеть нескольких чувств чем одна система. HoneyNets предназначены для выполнения действий и мотивов злоумышленника, содержащие все входящие и исходящие связи.
  • Реле открытых по почте и открытые прокси-прокси моделируются с помощью Spam Honeypots. Спамеры сначала отправят себе электронное письмо, чтобы проверить доступное реле почты. Если они успешны, они отправят огромное количество спама. Эта форма HoneyPot может обнаруживать и распознать тест и успешно заблокировать масштабное количество спама, которое следует.
  • База данных honeypot: Поскольку структурированные инъекции языка запросов часто могут обнаруживать брандмауэры, некоторые организации будут развернуть брандмауэр базы данных Чтобы построить базы данных для приманки и дать поддержку Honeypot.

 

Как определить крипто-ханепот?

Изучение истории торговли — это одна техника для распознавания хентопотного мошенничества. Криптовалюнт, как правило, должен позволить вам купить и продавать его всякий раз, когда вы хотите. Там будет много покупок для монеты в мошенничестве, но люди будут трудно продавать его. Это указывает на то, что это не законная монета, и вам следует избегать.
Кроме того, на научном подходе данных, основанном на поведении договорной транзакции, может быть использован для классификации договоров как кнетипотов или нетотопонов.

Где могут возникать лишним винты в Ethereum Smart Contons?

Типоты могут появиться в трех разных областях реализации Ethereum Smart Contracts. Это три уровня:

  • Виртуальная машина Etheruem (EVM) — хотя EVM следует устоявшемуся набору стандартов и правил, разработчики смарт-контрактов могут представлять свой код таким образом, который на первый взгляд вводит в заблуждение или неясен. Эта тактика может оказаться дорогостоящей для ничего не подозревающего хакера.
  • Компилятор Solidity. Компилятор — вторая область, в которой разработчики смарт-контрактов могут извлечь выгоду. Хотя некоторые ошибки на уровне компилятора хорошо документированы, другие могут не быть. Эти приманки может быть трудно обнаружить, если контракт не был протестирован в реальных условиях.
  • Обозреватель блокчейна Etherscan. Третий вид приманок основан на том факте, что данные, представленные обозревателями блокчейна, являются неполными. . Хотя многие люди безоговорочно верят данным Etherscan, они не обязательно показывают полную картину. С другой стороны, хитрые разработчики смарт-контрактов могут воспользоваться некоторыми причудами проводника.

 

Как защититься от мошенничества с контрактами с приманками?

В этом разделе рассказывается, как избежать мошенничества с приманками и избежать потери денег. Существуют инструменты, которые помогут вам увидеть красные сигналы и избежать использования этих валют. Например, используйте Etherscan, если монета, которую вы покупаете, находится в сети Ethereum, или используйте BscScan, если рассматриваемая монета находится в умной цепи Binance.
Узнайте идентификатор токена вашей монеты и введите его на соответствующем веб-сайте. Перейдите в «Token Tracker» на следующей странице. Появится вкладка с надписью «Держатели». Вы можете увидеть все кошельки, в которых хранятся токены, и пулы ликвидности. К сожалению, существует множество комбинаций элементов, о которых следует знать. Ниже приведены некоторые из красных флажков, которые вы следует знать, чтобы защитить себя от крипто-мошенничества с приманками:

  • Нет мертвых монет: если более 50% монет находятся в мертвом кошельке, проект относительно защищен от взлома (но не приманки) (обычно обозначается как 0x000000000000000000000000000000000000dead). Если мертвы менее половины монет или ни одна из них не мертва, будьте осторожны.
  • Отсутствие аудита: шансы на ловушку почти всегда исключаются, если их проверяет надежная компания.
  • Владельцы крупных кошельков: избегайте криптовалют, у которых есть только один или несколько кошельков.
  • Внимательно изучите их веб-сайт: это должно быть довольно просто; но, если веб-сайт выглядит спешно и плохо развивается, это предупреждающий знак! Один из приемов — зайти на whois.domaintools.com и ввести доменное имя, чтобы узнать, когда оно было зарегистрировано для веб-сайта. Вы можете быть уверены, что это мошенничество, если домен был зарегистрирован в течение 24 часов или раньше после начала проекта.
  • Проверьте их социальные сети: мошеннические проекты обычно содержат украденные и некачественные фотографии, грамматические проблемы и непривлекательность «спамерские сообщения» (например, «оставьте свой адрес ETH ниже!»), никаких ссылок на соответствующую информацию о проекте и т. д.

 

Token Sniffer — еще один отличный ресурс для обнаружения криптовалюты приманки. Найдите результаты «Автоматизированного аудита контрактов», введя идентификатор токена в правом верхнем углу. Держитесь подальше от проекта, если есть какие-либо предупреждения. Поскольку во многих проектах теперь используются шаблоны контрактов, индикация «Нет предыдущих контрактов с похожими токенами» может быть ложным срабатыванием.
Если ваша монета указана в умной цепи Binance, перейдите в PooCoin, снова введите идентификатор токена и следите за графиками. Держитесь подальше, если кошельки не продаются или только один или два кошелька продают выбранную вами монету. Скорее всего, это приманка. Это не приманка, если выбранную монету продают многие кошельки. Наконец, вам следует провести тщательное исследование, прежде чем расстаться с кровно заработанными деньгами при покупке криптовалюты.

Чем приманка отличается от сети-приманки?

Honeynet — это сеть, состоящая из двух или более приманок. Может быть полезно иметь подключенную сеть приманок. Это позволяет компаниям отслеживать, как злоумышленник взаимодействует с одним ресурсом или точкой сети и как злоумышленник перемещается между точками сети и взаимодействует сразу со многими точками.
Цель состоит в том, чтобы убедить хакеров, что они успешно взломали сеть; следовательно, добавление большего количества ложных сетевых местоположений к реалистичности расположения. Приманки и сети с более продвинутыми реализациями, такими как межсетевые экраны нового поколения, системы обнаружения вторжений (IDS) и безопасные веб-шлюзы, называются технологиями обмана. Системы обнаружения вторжений относятся к устройству или программному обеспечению, которое отслеживает враждебную активность или нарушение политики в сети. Автоматизированные возможности технологии обмана позволяют приманке реагировать на потенциальных злоумышленников в режиме реального времени.
Приманки могут помочь компаниям не отставать от постоянно меняющегося ландшафта рисков по мере появления киберугроз. Приманки предоставляют жизненно важную информацию для обеспечения готовности организации и, возможно, являются лучшим средством поймать злоумышленника с поличным, даже если невозможно спрогнозировать и предотвратить каждую атаку. Они также являются хорошим источником знаний для профессионалов в области кибербезопасности.

Каковы плюсы и минусы приманок?

Honeypots собирают данные о настоящих атаках и других незаконных действиях, предоставляя аналитикам обширные знания. Кроме того, уменьшается количество ложных срабатываний. Например, обычные системы обнаружения кибербезопасности могут генерировать множество ложных срабатываний, но honeypot минимизирует количество ложных срабатываний, поскольку у настоящих пользователей нет мотивов связываться с honeypot.

Кроме того, «медовые точки» — это выгодные инвестиции, поскольку они взаимодействуют только с вредоносными действиями и не требуют высокопроизводительных ресурсов для обработки огромных объемов сетевых данных в поисках атак. Наконец, даже если злоумышленник использует шифрование, honeypots могут обнаружить вредоносную деятельность.

Хотя honeypots обеспечивают множество преимуществ, они также имеют много недостатков и рисков. Например, honeypots собирают данные только в случае атаки. Попыток получить доступ к honeypot не было, поэтому нет данных для изучения атаки.

Кроме того, вредоносный трафик, полученный сетью honeypot, собирается только в случае атаки на нее; если злоумышленник подозревает, что сеть является honeypot, он будет избегать ее.

Honeypots обычно можно отличить от легальных производственных систем, что означает, что опытные хакеры могут легко отличить производственную систему от системы honeypot, используя методы «отпечатков пальцев» системы.

Несмотря на то, что honeypots изолированы от реальной сети, в конечном итоге они каким-то образом подключаются, чтобы администраторы могли получить доступ к хранящимся в них данным. Поскольку цель такой точки — заманить хакеров, чтобы получить root-доступ, высокоинтерактивная точка часто считается более рискованной, чем низкоинтерактивная.

В целом, honeypots помогают исследователям понять риски в сетевых системах, но их не следует использовать вместо стандартных IDS. Например, если honeypot настроен неправильно, он может быть использован для получения доступа к реальным системам или в качестве стартовой площадки для атак на другие системы.