سالی که تا الان سپری شده است پر از اخبار رمز ارزها بوده است. پس از آنکه در آوریل ۲۰۲۱ قیمت رمز ارزها رکورد زد، بسیاری از سرمایهگذاران هیجانزده به بازار حملهور شدند و بیت کوین و ارزهای جایگزین خریدند. قیمت بازار رمز ارزها در حال حاضر روی پایههای ۱.۷ تریلیون دلار میچرخد. بنگاه معاملاتی Coinbase اخیراً عمومیسازی خود را اعلام کرد، هندوستان از منع تبادل رمز ارز عقب کشید و گروههای باج افزاری همچنان دنبال کسب درآمد از همین راه هستند.
مطالعه نمایید: 4 نوع حمله سایبری که کاربر به احتمال زیاد با آنها مواجه میشود
این هیجان بالا برای خرید به معنای هجوم افراد ناشی به بازار سرمایه بدون درک کامل این مبحث است. همین امر درب را برای مجرمان سایبری باز گذاشته است تا با فریب و حیله از اینگونه افراد سودجویی کنند.
مطالعه نمایید: نگرانیهای امنیتی و خطرات مربوط به بیتکوین
با توجه به اینکه فضای رمز ارز همچنان پر تلاطم و رو به بالا است در این مطلب چندین نقطه ضعف که مجرمان سایبری از آنها برای حمله استفاده میکنند را بررسی میکنیم. همچنین روشهای دفع آنها را نیز توضیح خواهیم داد.

محبوبترین نقاط ضعف برای حمله از طریق رمز ارزها چیست؟
عمومیترین نقاط ضعف که در انجمنهای رمز ارز بحث میشود تا اینها هستند:
- کلاهبرداری معکوس واسطهای
- انحراف رمز ارزی
- گرد و خاکسازی
- بریدن
کلاهبرداری معکوس واسطهای:
کلاهبرداری معکوس واسطهای یکجور حمله واسطهای از نوع تغییر نام دامنه میباشد که در آن مهاجم در خفا به دادههای تبادلی بین دو گروه مردم عادی گوش میدهد. این فن برای دور زدن تأیید اعتبار دو مرحلهای استفاده میشود.
انحراف رمز ارزی:
انحراف رمز ارزی اساساً سواستفاده از کارکرد پردازنده میباشد که در آن بازیگران خطرناک میتوانند پردازنده سیستم قربانی را برای استخراج رمز استفاده کنند.
گرد و خاک سازی:
گرد و خاک سازی رمز ارزی یعنی اینکه کیف پول رمز ارز شما را شناسایی میکنند. درواقع با ارسال مقادیر کوچک «گرد و خاک» به چندین کیف پول رمز ارز صورت میگیرد. گرد و خاک در واقع یک استعاره از مقادیر اندک پول میباشد که میتوان با ارسال آن و تحلیل آدرسهای بلاک چین هویت فرد دارنده کیف پول را کشف نمود.
بریدن:
روش آخر یعنی بریدن به روشی اطلاق میشود که در آن رمز ارز با استفاده از یک بد افزار بهخصوص دزدیده میشود. این بدافزار با جایگزینی آدرس کیف پول گیرنده با آدرس مهاجم این امر را محقق میسازد.

کلاهبرداری معکوس واسطهای و راههای فرار از حملات سایبری رمز ارزها
مجرمان سایبری به طور بالقوهای از روشهای کلاهبرداری اینترنتی استفاده میکنند تا حساب رمز ارز شما را خالی کنند.
دقیقاً همین افراد حسابهای بانکی افراد را خالی میکنند. اما با توجه به اینکه بسیاری از سکوهای رمز ارز استفاده از تأیید اعتبار دو مرحلهای را توصیه میکنند، نفوذ به رمز ارزها به آسانی نفوذ به حساب بانکی نیست.
برنامههایی برای این منظور وجود دارند که کار تأیید دو مرحلهای را انجام میدهند. این یعنی مجرمان نمیتوانند خیلی راحت اطلاعات اعتبار شما را که دزدیدهاند را وارد برنامهها کنند. همچنین از فن تعویض سیم کارت نیز نمیتوانند برای دزدیدن رمز عبورهای پیامکی استفاده کنند. به همین خاطر یک تکنیک جدید به نام کلاهبرداری معکوس واسطهای ابداع شده است که به معنای تغییر مسیر یا انحراف مسیر یک جلسه تبادل رمز ارز میباشد.
۱ـ فرد قربانی یک دامنه قلابی را بازدید میکند که از طریق مثلاً یک رایانامه پیدا کرده است.
۲ـ این دامنه قلابی روی یک سرویس دهنده واسطه معکوس میزبانی میشود که در مسیر دادههای قربانی و سرویس دهنده اصلی که صفحه احراز هویت را دارد قرار میگیرد.
۳ـ سرویس دهنده معکوس واسطه دادههای صفحه اعتبار سنجی را گرفته و یک رونوشت از آن را برای قربانی ارسال میکند. گواهی نامههای قلابی SSL نیز هرگونه شکی از طرف فرد قربانی را از بین میبرد.
۴ـ فرد قربانی اطلاعات تأیید هویت خود را وارد صفحه قلابی کرده و از او خواسته میشود تا کار تأیید اعتبار دو مرحلهای را انجام دهد.
۵ـ سرویس دهنده خرابکار این اطلاعات به همراه کد تأیید دو مرحله را به صفحه تأیید اعتبار اصلی روی سرویس دهنده ارسال میکند.
۶ـ سرویس دهنده واقعی نیز اطلاعات ورود را بررسی کرده و در صورت تصدیق به حساب کاربر اجازه دسترسی به سرویس دهنده معکوس واسطه را میدهند که درواقع فکر میکند سیستم واقعی کاربر قربانی است. در این مرحله سرویس دهنده معکوس واسطه میتواند کل جلسه را کنترل کرده و قربانی را کلاً از سیستم پرت کند – که اصطلاح انحراف مسیر از اینجا میآید. مهاجم اکنون میتوان هرگونه رمز ارز را به کیف پول خود ارسال کند.
پس از اینکه این حمله آغاز شود دیگر متوقف کردن آن کار بسیار سخت خواهد بود. صفحه تأیید اعتبار قلابی که روی سرویس دهنده واسطه معکوس نشسته است یک رونوشت برابر اصل از صفحه اصلی دارد تنها تفاوت در آدرس صفحه است. تنها روش تأیید اعتبار دو مرحلهای که در معرض چنین حملهای نیست استفاده از یک کلید امنیتی میباشد چرا که کلید امنیتی دامنه قلابی را تأیید نخواهد کرد. اما چنین دستگاههایی متداول نیستند و بنابراین بهترین راه پیشگیری میباشد.
روشهای استاندارد دفاع همچنان مؤثر است. مراقب رایانامههای حاوی لینکهای مشکوک باشید و همیشه آدرس رایانامه ارسال کننده را با آدرس مورد اطمینان مقایسه کنید. اگر که باید به یک بنگاه معاملاتی یا کیف پول خاص ورود کنید هیچ وقت از طریق رایانامه این کار را نکنید. همیشه مستقیماً به آدرس مورد نظر بروید.

انحراف مسیر و روشهای دفع آن
اینطور نیست که همه مجرمان سایبری بخواهند فقط از کیف پول شما دزدی کنند. برخی از آنان میتوانند از منابع پردازنده شما سو استفاده کرده تا سکه خود را استخراج کنند.
شبکههای بات یا بات نتها معمولاً این وظیفه را بر عهده دارند. قربانیان ممکن است که از طریق یک پیوند آلوده که حاوی یک فایل اجرایی باشد ماشین خود را تبدیل به سیستمهای کنترل شده از راه دور کنند. سپس مهاجمین بدافزار استخراجگر را نصب کرده و پس از فعال شدن به طور مخفی در پس زمینه کار استخراج رمز ارزهای محبوب مانند مونرو را بر عهده میگیرد.
اینگونه استخراجگرها به شدت در محافل مجرمین محبوب هستند به این دلیل که نیاز به تخصص بالایی در زمینه ساخت استخر استخراج میباشد. همچنین معمولاً به زبانهای سطح پایین مانند C یا اسمبلی نوشته میشوند. طوری طراحی میشوند که مخفی روی سیستم قربانی میمانند و شاید سالها نشانهای بروز ندهند. به دلیل این ماهیت پنهانشان است که سازندگان آنتی ویروس عموما در تبلیغات خود صحبت از آنها میکنند.
حملاتی از این دست اغلب راه نفوذ راحتی دارند.
تمام چیزی که یک فرد مهاجم نیاز دارد این است که یکبار یک استخراجگر بات نت را خریداری کرده و قربانی را وادار به بارگیری آن کنند. جدا از سرمایهگذاری اولیه برای برنامه استخراجگر هزینه زیادی برای فرد مهاجم وجود نخواهد داشت. سازندگان نرم افزارهای امنیتی اغلب این روش حمله را یک راه کسب در آمد غیر فعال مینامند.
اما تمام روشهای انحراف مسیر از قدرت پردازنده استفاده نمیکنند. برخی از آنها از روشهای تحت وب استفاده میکنند. در این روش اسکریپتهایی روی یک وبسایت یا دامنه قرار گرفته که پس از بازدید از آن سیستم قربانی درون مرورگر شروع به استخراج رمز ارز میکند که کشف آن بسیار دشوارتر خواهد بود. جالب است که بدانید هیچ شرکتی در امان نیست. برای مثال سرویس اینترنت بیسیم شرکتب STARBUCKS مورد حمله قرار گرفت و سیستمهای مشتریان شروع به استخراج ارز مونرو نمود.
از آنجایی که هیچ بودجهای از شما در این روش دزدیده نمیشود پس شاید فکر کنید اصلاً مشکل کجاست. در نهایت اتفاقی که میافتد این است که این استخراجگرها مخفی میمانند و تنها گاه گاهی فعال میشوند. اما اگر سیستم شما آلوده شود پردازنده شما وقت رسیدگی به کارهای دیگر را نخواهد داشت و نهایتاً سیستم کند شده و طول عمر آن نیز کمتر خواهد شد. اگر شبکه تجاری یک شرکت آلوده شود به این معنی است که خروجی کارکنان نیز به دلیل سیستمهای کندتر کمتر خواهد شد.
تنها چند راه اندک برای پی بردن به وجود چنین استخراجگرهایی وجود دارد. اگر مصرف پردازنده شما بالا باشد صدای بیشتری نیز تولید خواهد کرد یا اینکه هنگام بوت شدن کندتر خواهد بود. شاید قربانی شده باشید.
همیشه آنتی ویروس خود را به روز نگه دارید. همیشه مراقب پیوندهای مشکوک در رایانامههای افراد ناشناس باشید. در مورد انحراف مسیر تحت وب نیز میتوانید از افزونههای Adblock یا MinerBlock استفاده کنید و از فضای اینترنت بیسیم عمومی استفاده نکنید. اگر خودتان دارای رمز ارز هستید حتما اطمینان حاصل کنید که هیچ بدافزار استخراجگری روی سیستم شما نیست. برخی از این بدافزارها یک سکوی پرتاب برای گسترش اسبهای تروا و دیگر نرم افزارهای بدخواه مانند برش دهندهها هستند.

برش رمز ارز و روشهای دفع حملات سایبری رمز ارزها
یک اسب تروای درب پشتی روی سیستم شما میتواند به یک مجرم اجازه دسترسی و تحویل یک نوع خاص بدافزار به نام برش دهنده رمز ارز یا نام دیگر آن دزد رمز ارز را بدهد. اینها نیز مانند مورد قبلی به شکل نرمافزار خیرخواه بیآزار نصب میشوند. اینگونه بدافزار هدفش قربانی کردن افراد تنبل و بیسواد در زمینه رمز ارز میباشد.
مطالعه نمایید: بدافزار جدید اندرویدی به نام سنگ سیاه به برنامههای اندروید حمله میبرد
هنگامی که ارز دیجیتال را از یک کیف پول به یک کیف پول یا بنگاه دیگر انتقال میدهید بایستی که آدرس گیرنده ارز را وارد کنید که مشابه وارد کردن شماره حساب بانکی هنگام انتقال پول است. برش دهندهها به طور مخفی آدرس کیف پول گیرنده را با آدرس مهاجم تعوض میکنند. سپس برش دهنده مقادیر داخل فضای کلیپ بورد قربانی را رصد میکند که حاوی آدرسهای کیف پول میتواند باشد. درست زمانی که کاربر میرود تا آدرس گیرنده را برچسبگذاری کند، به شکل ناآگاهانه آدرس کیف پول مهاجم را وارد میکند.
پیشگیری از این روش بر خلاف روشهای قبلی سادهتر است چون فقط باید همیشه آدرس مقصد را دقیق چک کنید. اگر همچنان مردد باشید میتوانید از یک روش دیگر استفاده کنید. مقدار خیلی کمی ارز را به مقصد ارسال کنید و اگر همه چیز خوب پیش رفت پس میتوانید در مورد صحت آدرس مقصد مطمئن باشید. در نهایت برنامههای مشکوک را از سایتهای فروشگاه بارگذاری کنید و آنهایی که مشکوک هستند را بیخیال شوید. به نظرات کاربران دقت کنید که شاید حاوی نظرات قلابی اتوماتیک از سوی بات نتها باشد. همچنین به مجوزهای مورد نیاز برنامهها دقت کنید که بیش از حد نباشد.

گرد و خاک پاشی و روشهای دفع آن
خب این یکی کمی پیچیدهتر است اما از طرف دیگر بیشتر خطر آن متوجه تجار و شرکتها است. فرض کنید که یک اسکناس حاوی یک ردیاب را درون یک کیف پول گمشده قرار دهید. اگر که کیف پول را در جای خود رها کنید و صاحب آن برش دارد احتمالاً خواهید توانست که هویت صاحب را با یک حساب بانکی مرتبط سازید.
اگر حمله گرد و خاک پاشی موفقیت آمیز باشد در این صورت مهاجمین میتوانند از دانش بهدست آمده برای ایجاد حملات کلاهبرداری استفاده کنند. تصور کندی که یک رایانامه نیزهای کلاهبرداری (spear phishing) رخ دهد که در آن مهاجم ادعا کند که ارز بیت کوین مورد نظر خود را دریافت نکرده است- اگر بتوانند آدرس کیف پول و مقدار تراکنش را به دست آورند در متقاعد کردن شما برای ارسال مقادیر بیشتر خیلی شانس بیشتری خواهند داشت.
بهترین حربه برای دفع این حمله این است که یک آدرس جدید برای هر تراکنش بسازید. اگر که واقعاً در این زمینه اینکاره باشید برخی از کیف پولها به شما اجازه بررسی ارزهای دریافتی را میدهند که در نتیجه از وجود «گرد و غبار» در تراکنشهای بعدی جلوگیری میکند.
چطور میتوانم از شر اینگونه حملات رمز ارزی در امان باشم؟
همانطور که میبینید حملاتی که مجرمین سایبری در ۲۰۲۱ استفاده میکنند درواقع هیجان بازار رمز ارز را هدف میگیرند و بسیار پیشرفته هستند. حتی مجرمین سایبری نیز ممکن است قربانی همین حملات باشند.
مهم است که از جدیدترین روشهای مهاجمین آگاه باشید تا قربانی حملات سایبری رمز ارزها نشوید. مراقب بودن میتواند دشوار باشد و به همین دلیل بهتر است پیگیر مقالات و اخباری که از نفوذ و حملات اطلاع میدهند باشید.
یک نظر در “حملات سایبری رمز ارزها که باید در سال ۲۰۲۱ مراقبشان بود.”