حملات سایبری رمز ارزها
امنیت و هک همه مطالب

آشنایی با حملات سایبری رمز ارزها در سال 2021

سالی که سپری شد پر از اخبار مربوط به رمز ارزها بود. پس از آن‌که در آوریل 2021 قیمت رمز ارزها رکورد خود را ثبت کرد، بسیاری از سرمایه‌گذاران هیجان‌زده به بازار حمله‌ور شدند و بیت کوین و ارزهای جایگزین را خریداری کردند. بنابراین میزان حملات سایبری رمز ارزها به اوج خود رسید. درحال‌حاضر قیمت بازار رمز ارزها حول محور 1.7 تریلیون دلار می‌چرخد.

این هیجان بالا برای خرید به معنای هجوم افراد ناشی به بازار سرمایه بدون درک کامل این مبحث است. همین امر درب را برای مجرمان سایبری باز گذاشته است تا با فریب و حیله از این‌گونه افراد سودجویی کنند.

با توجه به این‌که فضای رمز ارزها همچنان پرتلاطم و رو به بالا است در این‌ مطلب چندین نقطه ضعف که مجرمان سایبری از آن‌ها برای حمله به سیستم شما سود می‌برند را بررسی می‌کنیم. همچنین روش‌های دفع آن‌ها را نیز توضیح خواهیم داد.

اما در ابتدا شاید بهتر است که برای روشن‌تر شدن این حوزه کمی در مورد ماهیت ارزهای دیجیتال و چگونگی استفاده از آن‌ها اطلاعات داشته باشید. بنابراین به شما پیشنهاد می‌کنیم که مقاله‌ی کریپتوجکینگ چیست؟ را مطالعه بفرمایید.

فهرست مطالب

محبوب‌ترین نقاط ضعفی که برای حمله از طریق رمز ارز‌ها استفاده می‌شوند، چیست؟

عمومی‌ترین نقاط ضعف که در انجمن‌های رمز ارز مورد بحث قرار می‌گیرند عبارتند از:

  • کلاهبرداری معکوس واسطه‌ای
  • انحراف رمز ارزی
  • گردوخاک‌سازی
  • بریدن

کلاهبرداری معکوس واسطه‌ای:

کلاهبرداری معکوس واسطه‌ای یک‌جور حمله واسطه‌ای از نوع تغییر نام دامنه می‌باشد که در آن مهاجم در خفا به داده‌های تبادلی بین 2 گروه از مردم عادی گوش می‌دهد. این فن برای دور زدن تأیید اعتبار دو مرحله‌ای استفاده می‌شود.

انحراف رمز ارزی:

انحراف رمز ارزی اساساً سوء‌استفاده از کارکرد پردازنده می‌باشد که در آن بازیگران خطرناک می‌توانند پردازنده سیستم قربانی را برای استخراج رمز ارز استفاده کنند.

گردوخاک‌سازی:

گردوخاک‌سازی رمز ارزی به معنی شناسایی کیف پول رمز ارزی شما است. در ‌واقع با ارسال مقادیر کوچک «گردوخاک» به چندین کیف پول رمز ارز صورت می‌گیرد. گردوخاک در‌ واقع یک استعاره از مقادیر اندک پول می‌باشد که می‌توان با ارسال آن و تحلیل آدرس‌های بلاک‌چین هویت فرد دارنده کیف پول را کشف نمود.

بریدن:

روش آخر یعنی بریدن به روشی اطلاق می‌شود که در آن رمز ارزها را با استفاده از یک بدافزار به‌خصوص به سرقت می‌برند. این بدافزار با جایگزینی آدرس کیف پول مهاجم به‌جای آدرس گیرنده این امر را محقق می‌سازد.

کلاهبرداری معکوس واسطه‌ای و راه‌های فرار از حملات سایبری رمز ارزها

مجرمان سایبری به‌طور بالقوه‌ای از روش‌های کلاهبرداری اینترنتی استفاده می‌کنند تا حساب رمز ارزی شما را خالی کنند.

دقیقاً همین مهاجمان هستند که حساب‌های بانکی افراد را خالی می‌کنند. اما با توجه به این‌که بسیاری از سکوهای رمز ارزی استفاده از تأیید اعتبار دو مرحله‌ای را توصیه می‌کنند، نفوذ به رمز ارز‌ها به آسانی نفوذ به حساب بانکی نیست.

برنامه‌هایی برای این منظور وجود دارند که کار تأیید دو مرحله‌ای را انجام می‌دهند. این یعنی مجرمان نمی‌توانند خیلی راحت اطلاعات اعتبار شما را (که دزدیده‌اند) وارد برنامه‌های دیگر کنند. همچنین نمی‌توانند از فن تعویض سیم‌کارت نیز برای دزدیدن رمز عبورهای پیامکی استفاده کنند. به‌ همین خاطر یک تکنیک جدید به‌نام کلاهبرداری معکوس واسطه‌ای ابداع شد که به‌معنای تغییر مسیر یا انحراف مسیر یک جلسه تبادل رمز ارز می‌باشد.

مراحل این تکنیک عبارتند از:

۱ـ قربانی یک دامنه قلابی را که از طریق مثلاً یک ایمیل ریافت کرده است را بازدید می‌کند.

۲ـ این دامنه قلابی روی یک سرویس‌دهنده واسطه معکوس میزبانی می‌شود، که در مسیر داده‌های قربانی و سرویس‌دهنده اصلی که صفحه احراز هویت را دارد، قرار می‌گیرد.

۳ـ سرویس‌دهنده معکوس واسطه داده‌های صفحه اعتبار سنجی را گرفته و یک رونوشت از آن را برای قربانی ارسال می‌کند.

۴ـ فرد قربانی اطلاعات تأیید هویت خود را وارد صفحه قلابی می‌کند. سپس از او خواسته می‌شود تا کار تأیید اعتبار دو مرحله‌ای را انجام دهد.

۵ـ مهاجم این اطلاعات و کد تأیید دو مرحله را به صفحه تأیید اعتبار اصلی روی سرویس‌دهنده ارسال می‌کند.

۶ـ سرویس‌دهنده واقعی نیز اطلاعات ورود را بررسی و در صورت تصدیق به حساب کاربر اجازه دسترسی به سرویس‌دهنده معکوس واسطه را می‌دهد. در ‌واقع فکر می‌کند سیستم واقعی کاربر است. در این مرحله سرویس‌دهنده معکوس واسطه می‌تواند کل جلسه را کنترل و حتی قربانی را از سیستم پرت کند (که اصطلاح انحراف مسیر از این‌جا می‌آید). مهاجم اکنون می‌توان هرگونه رمز ارز را به کیف پول خود ارسال کند.

پس از این‌که این حمله آغاز شود دیگر متوقف کردن آن کار بسیار سختی خواهد بود. صفحه تأیید اعتبار قلابی که روی سرویس‌دهنده واسطه معکوس قرار دارد یک رونوشت برابر اصل از صفحه اصلی دارد که تنها تفاوت آن در آدرس صفحه است.

تنها روش تأیید اعتبار دو مرحله‌ای که در معرض چنین حمله‌ای نیست، استفاده از یک کلید امنیتی می‌باشد. چرا که کلید امنیتی دامنه قلابی را تأیید نخواهد کرد. اما چنین دستگاه‌هایی متداول نیستند. بنابراین بهترین راه پیشگیری است.

روش‌های استاندارد دفاع همچنان مؤثر هستند. مراقب ایمیل‌های حاوی لینک‌های مشکوک باشید و همیشه آدرس ایمیل ارسال کننده را با آدرس مورد اطمینان خود مقایسه کنید. هرگز از طریق ایمیل خود به یک بنگاه معماملاتی یا کیف پول خاص وارد نشوید. همیشه مستقیماً به آدرس مورد نظر بروید.

انحراف مسیر و روش‌های دفع آن

این‌طور نیست که همه مجرمان سایبری بخواهند فقط از کیف پول شما دزدی کنند. برخی از آنان می‌توانند از منابع پردازنده شما سوءاستفاده و درنهایت ارز دیجیتال استخراج کنند.

شبکه‌های بات یا بات‌نت‌ها معمولاً این وظیفه را بر عهده دارند. قربانیان ممکن است که از طریق یک پیوند آلوده که حاوی یک فایل اجرایی باشد سیستم خود را تبدیل به سیستم‌های کنترل از راه دور کنند. سپس مهاجمین، بدافزار استخراج‌گر را نصب کرده و پس از فعال شدن به‌طور مخفی در پس‌زمینه کار استخراج رمز ارز‌های محبوب مانند مونرو را شروع می‌کنند.

این‌گونه استخراج‌گر‌ها به‌شدت در محافل مجرمین محبوب هستند به‌این‌دلیل که نیاز به تخصص بالایی در زمینه ساخت استخر استخراج می‌باشد. همچنین معمولاً به زبان‌های سطح پایین مانند C یا اسمبلی نوشته می‌شوند. طوری طراحی می‌شوند که روی سیستم قربانی مخفی می‌مانند و شاید سال‌ها نشانه‌ای بروز ندهند. به‌دلیل این ماهیت پنهان‌شان است که سازندگان آنتی‌ویروس در تبلیغات خود از آن‌ها صحبت می‌کنند.

حملاتی از این دست اغلب راه نفوذ راحتی دارند.

اقداماتی که فرد مهاجم انجام می‌دهد

تمام چیزی که یک فرد مهاجم نیاز دارد این است که یک استخراج‌گر بات‌نت خریداری کند و قربانی را وادار به دانلود آن کنند. جدا از سرمایه‌گذاری اولیه برای برنامه استخراج‌گر هزینه زیادی برای فرد مهاجم وجود نخواهد داشت. سازندگان نرم‌افزارهای امنیتی اغلب این روش حمله را یک راه کسب درآمد غیرفعال می‌نامند.

اما تمام روش‌های انحراف مسیر از قدرت پردازنده سود نمی‌برند. برخی از آن‌ها از روش‌های تحت وب استفاده می‌کنند. در این روش اسکریپت‌هایی  را بر روی یک وب‌سایت یا دامنه قرار می‌دهند که پس از بازدید از آن سیستم قربانی شروع به استخراج رمز ارز می‌کند. جالب است که بدانید هیچ شرکتی در امان نیست. برای مثال سرویس اینترنت بی‌سیم شرکتSTARBUCKS  مورد حمله قرار گرفت و سیستم‌های مشتریان شروع به استخراج ارز مونرو کردند.

در این روش هیچ پولی از شما به‌سرقت نمی‌رود. اما درنهایت اتفاقی که می‌افتد این است که این استخراج‌گرها مخفی می‌مانند و تنها گاه‌گاهی فعال می‌شوند. اما اگر سیستم شما آلوده شود پردازنده شما وقت رسیدگی به کارهای دیگر را نخواهد داشت و نهایتاً سیستم کند و طول عمر آن نیز کمتر خواهد شد.

راهکارهای شناسایی استخراج‌گرهای ارز دیجیتال و نحوه جلوگیری از آن‌ها

تنها چند راه اندک برای پی بردن به وجود چنین استخراج‌گرهایی وجود دارد.

  • اگر مصرف پردازنده شما بالا باشد صدای بیشتری نیز تولید خواهد کرد یا این‌که هنگام بوت شدن کندتر خواهد بود.
  • همیشه آنتی ویروس خود را به‌روز نگهدارید.
  • همیشه مراقب پیوندهای مشکوک در ایمیل‌های افراد ناشناس باشید.
  • در مورد انحراف مسیر تحت وب نیز می‌توانید از افزونه‌های Adblock یا MinerBlock استفاده کنید و از فضای اینترنت بی‌سیم عمومی استفاده نکنید.
  • اگر خودتان دارای رمز ارز هستید حتما اطمینان حاصل کنید که هیچ بدافزار استخراج‌گری روی سیستم شما نیست. برخی از این بدافزارها یک سکوی پرتاب برای گسترش اسب‌های تروا و دیگر نرم‌افزارهای بدخواه مانند برش‌دهنده‌ها هستند.

گردوخاک‌سازی و روش‌های دفع آن

خب این حالت کمی پیچیده‌تر است، اما از طرف دیگر خطر آن بیشتر متوجه تجار و شرکت‌ها است. فرض کنید که یک اسکناس حاوی یک ردیاب را درون یک کیف پول گمشده قرار می‌دهید. اگر که کیف پول را در جای خود رها کنید و صاحب آن پیدا شود احتمالاً می‌توانید که هویت صاحب آن را با یک حساب بانکی مرتبط کنید.

اگر حمله گردوخاک‌سازی موفقیت آمیز باشد در این صورت مهاجمین می‌توانند از دانش به‌دست‌آمده برای ایجاد حملات کلاهبرداری استفاده کنند.

بهترین حربه برای دفع این نوع از حمله این است که یک آدرس جدید برای هر تراکنش بسازید. درصورتی‌که از مهارت لازم برخوردار باشید برخی از کیف پول‌ها به شما اجازه بررسی ارزهای دریافتی را می‌دهند. درنتیجه از وجود «گردوغبار» در تراکنش‌های بعدی جلوگیری می‌کند.

برش رمز ارز و روش‌های دفع حملات سایبری رمز ارزها

یک اسب تروای که روی سیستم شما قرار دارد می‌تواند به یک مجرم اجازه دسترسی و تحویل یک نوع خاص بدافزار به‌نام برش‌دهنده رمز ارز که نام دیگر آن دزد رمز ارز است را، بدهد. این‌ها نیز مانند مورد قبلی به‌شکل نرم‌افزار خیرخواه بی‌آزار نصب می‌شوند. این‌گونه بدافزار هدفش قربانی کردن افراد تنبل و ناآگاه در زمینه رمز ارز می‌باشد.

هنگامی که ارز دیجیتال را از یک کیف پول به یک کیف پول یا بنگاه دیگر انتقال می‌دهید بایستی که آدرس گیرنده ارز را وارد کنید که مشابه وارد کردن شماره حساب بانکی هنگام انتقال پول است. برش‌دهنده‌ها به‌طور مخفی آدرس کیف پول گیرنده را با آدرس مهاجم تعویض می‌کنند.

سپس برش‌دهنده مقادیر داخل کلیپ بورد قربانی را رصد می‌کند که می‌تواند حاوی آدرس‌های کیف پول باشد. درست زمانی که کاربر اقدام به برچسب‌گذاری آدرس گیرنده می‌کند، به‌شکل ناآگاهانه آدرس کیف پول مهاجم را وارد می‌کند.

پیشگیری از این روش برخلاف روش‌های قبلی ساده‌تر است. زیرا تنها چک کردن آدرس مقصد کافی‌ست. اگر همچنان مردد باشید می‌توانید از یک روش دیگر نیز استفاده کنید. مقدار خیلی کمی ارز را به مقصد ارسال کنید و درصورتی‌که همه‌چیز خوب پیش رفت می‌توانید در مورد صحت آدرس مقصد مطمئن باشید.

درنهایت برنامه‌های مشکوک را از سایت‌های فروشگاه دانلود کنید و آن‌هایی که مشکوک هستند را بیخیال شوید. به نظرات کاربران دقت کنید که شاید حاوی نظرات قلابی اتوماتیک از سوی بات‌نت‌ها باشد. همچنین به مجوزهای مورد نیاز برنامه‌ها دقت کنید که مبادا بیش‌ازحد معمول باشند.

جمع‌بندی

همان‌طور که می‌بینید حملاتی که مجرمین سایبری در سال 2021 استفاده می‌کنند در ‌واقع هیجان بازار رمز ارز را هدف می‌گیرد و بسیار پیشرفته هستند. حتی مجرمین سایبری نیز ممکن است قربانی همین حملات باشند.

مهم است که از جدید‌ترین روش‌های مهاجمین آگاه باشید تا قربانی حملات سایبری رمز ارزها نشوید.

خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتی‌ویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام به‌روزرسانی شود. ما در مجموعه‌ی شیدافزار برای این نگرانی شما عزیزان، ضدویروس و امنیت اینترنتی شید را پیشنهاد می‌کنیم.

در نسخه امنیت اینترنتی شید شما می‌توانید در برابر ویروس‌ها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداخت‌ها و کارهای بانکی‌تان نباشید. همچنین کنترل برنامه‌های دستگاه‌تان را در دست بگیرید.

جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.

دوست عزیز

به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال می‌شویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزه‌ی امنیت و هک علاقمندید می‌توانید وبلاگ ما را دنبال کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بستن

جشنواره تخفیف 30% ضد ویروس و امنیت اینترنتی برای خوانندگان مجله شید

به مجله شید خوش آمدید