Понимание криптовалютных мошенничеств с использованием приманки

Средний12/9/2024, 11:30:30 AM
Комплексное руководство, исследующее крипто-мошеннические схемы приманки, их все более распространенное появление и эволюцию тактик в 2022 году. Узнайте о методах обнаружения, основных характеристиках и необходимых мер по предотвращению, чтобы защититься от этих сложных мошеннических схем на основе блокчейна.

Пересылка оригинального заголовка: Раскрытие мошенничества с приманками

Погрузитесь в токен-код и обеспечьте безопасность Web3

Предисловие

Если вы являетесь пользователем децентрализованных платформ, концепция «приманки мошенничества» вам не будет чуждой. Даже если вы раньше не слышали этого термина, вы, скорее всего, сталкивались с такими мошенническими действиями.

«Honeypot» на самом деле представляет собой аналогию, которая в основном относится к умышленному заманиванию других в ловушку. В случае токенов Honeypot создаются различные иллюзии (такие как чрезвычайно высокая ликвидность и увеличение цены), чтобы заманить инвесторов к покупке токенов. Однако после их покупки они понимают, что из-за внедрения вредоносного кода в контракт они вообще не могут продать эти токены. Это мошенничество с использованием Honeypot.

В попытке эксплуатировать своих пользователей, схемы Honeypot часто непрерывно обновляют и итерируют код контракта. Они используют все более сложную логику реализации, чтобы замаскировать свои истинные мотивы, стремясь либо избежать бдительности механизмов безопасности, либо повысить аналитическую сложность для экспертов по безопасности.

Характеристики атак мошенничества с использованием приманки

Данные от GoPlus показывают, что общее количество токенов приманки на криптовалютном рынке существенно увеличилось в 2022 году, с 64,661 недавно введенными токенами приманки. Это отмечает впечатляющий рост на 83.39% по сравнению с тем же периодом в 2021 году. Из них 92.8% токенов приманки происходят с цепи BNB, в то время как 6.6% поступают из Ethereum. Эти две блокчейн сети также выделяются среди наиболее активных и населенных сетей в терминах токенов.

Один из факторов, способствующих резкому росту токенов приманки, можно отнести к влиянию инцидента с FTX в конце 2022 года. Значительное количество пользователей перевело свои цифровые активы с централизованных бирж на децентрализованные кошельки, что привело к всплеску активных пользователей на цепочке. Следовательно, атакующие стали более активными. Согласно данным, всего за одну неделю после инцидента с FTX появилось более 120 новых методов атаки приманки, что является увеличением в шесть раз частоты атак.

Помимо абсолютного увеличения численности, характеристики токенов приманки стали более разнообразными и замысловатыми. Анализируя данные о безопасности за прошедший год, GoPlus обнаружил, что атаки токенов приманки стали все более сложными для обнаружения и скрытыми. В целом, они обладают следующими ключевыми особенностями:

  1. Обфускация кода: Злоумышленники создают сложную логику реализации, увеличивая тем самым сложность анализа для систем безопасности, путем снижения читаемости кода, внедрения несущественной логики или запутывания отношений вызовов.
  2. Фальсификация известных контрактов: Эти типы контрактов-атаки выдают себя за уважаемые проектные контракты, используя фальшивые названия контрактов и внедряя процессы, вводящие в заблуждение движок и тем самым увеличивающие вероятность неправильной идентификации рисков.
  3. Применение скрытых механизмов срабатывания: Эти контракты атаки зарывают условия срабатывания глубоко внутри, часто скрывая их в поведении пользовательских транзакций. Они также могут использовать сложное управление поведением транзакций, такое как вложение нескольких уровней условных проверок перед вызовом действий, таких как остановка транзакций, увеличение предложения или передача активов. Это позволяет в реальном времени изменять состояния контракта и облегчает кражу активов пользователей.
  4. Фальсификация данных транзакций: Чтобы сделать транзакции более реальными, злоумышленники могут случайным образом запускать действия, такие как раздачи токенов или мошенническая торговля. Это служит двойной цели: привлечение большего количества пользователей и придание транзакционному поведению более естественного характера.

Анализ дела

Этот токен выпущен на главной сети ETH, с адресом контракта: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

После анализа кода контракта можно заметить, что этот контракт пытается реализовать механизм "черного списка передачи" для адресов учетных записей держателей. Если адрес передачи находится в черном списке, транзакция передачи завершится неудачей. Это типичный механизм токена приманки, который в конечном итоге предотвращает держателей от продажи своих активов.

Однако большинство пользователей могут не иметь возможности читать и анализировать код, что затрудняет выявление этих угроз безопасности с помощью аудита кода. В этой статье перечислены основные инструменты, доступные на рынке для анализа рисков мошенничества в смарт-контрактах EVM. Если вы хотите оценить риск мошенничества, связанный со смарт-контрактами, которые уже были развернуты, вы можете использовать следующие инструменты, в качестве иллюстрации которых можно привести упомянутый выше адрес контракта:

Безопасность GoPlus

  1. Откройте веб-сайт GoPlus и выберите блокчейн-сеть, такую ​​как основную сеть Ethereum или другие сети Layer2.

  1. Введите адрес контракта, который вы хотите проверить, и нажмите кнопку «Проверить», чтобы получить информацию о рисках контракта. Результат запроса показывает, что есть предупреждение о риске, перечисленное в разделе «Риск приманки», что указывает на наличие черного списка передач в контракте.

Токен Сниффер

  1. Откройте Token Sniffer, введите адрес контракта, который вы хотите запросить, и выберите соответствующий контракт из результатов поиска.

  1. В результате отображается результат запроса на риск. Мы видим, что в разделе «Анализ обмена» этот контракт не прошел этот тест, что указывает на то, что сам контракт несет риск приманки.

Используя вышеуказанные инструменты анализа, пользователи могут быстро выявить риски мошенничества в смарт-контрактах и проанализировать опасности. Как только риск honeypot'ов обнаружен, настоятельно рекомендуется воздержаться от участия, чтобы не стать жертвой контрактов такого рода.

Вывод

Поскольку хакеры постоянно совершенствуют свои стратегии атак, защита безопасности становится все более сложной задачей. Как пользователи блокчейна, сталкиваясь со схемами приманки, нам необходимо обратить внимание на следующие моменты:

  • Важно тщательно понять истинную природу токенов, включая их ликвидность, тенденции цен и многое другое перед покупкой токенов.
  • Тщательно изучите код контракта токена, чтобы проверить наличие вредоносного кода или аномалий. Если у вас нет навыков программирования, вы можете использовать инструменты или посетить надежные рыночные веб-сайты, чтобы оценить риск, связанный с контрактом токена.
  • Не доверяйте легко так называемым airdrop или схемам «насос и сброс», так как они часто являются частью мошенничества.
  • Избегайте покупки токенов на неизвестных биржах или кошельках; вместо этого выберите известные биржи или кошельки.

Изучение безопасности криптовалюты должно оставаться непрерывным процессом. Только через это можно эффективно преодолевать вызовы, поставленные перед развивающимися и изменяющимися рисками безопасности.

Отказ от ответственности:

  1. Эта статья взята из [ Средний]. Все авторские права принадлежат оригинальному автору [GoPlus Security]. Если есть возражения против этой перепечатки, пожалуйста, свяжитесь с Gate Learnкоманда и они обработают это незамедлительно.
  2. Ответственность за отказ: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционным советом.
  3. Команда gate Learn перевела статью на другие языки. Копирование, распространение или плагиат переведенных статей запрещены, если не указано иное.

Понимание криптовалютных мошенничеств с использованием приманки

Средний12/9/2024, 11:30:30 AM
Комплексное руководство, исследующее крипто-мошеннические схемы приманки, их все более распространенное появление и эволюцию тактик в 2022 году. Узнайте о методах обнаружения, основных характеристиках и необходимых мер по предотвращению, чтобы защититься от этих сложных мошеннических схем на основе блокчейна.

Пересылка оригинального заголовка: Раскрытие мошенничества с приманками

Погрузитесь в токен-код и обеспечьте безопасность Web3

Предисловие

Если вы являетесь пользователем децентрализованных платформ, концепция «приманки мошенничества» вам не будет чуждой. Даже если вы раньше не слышали этого термина, вы, скорее всего, сталкивались с такими мошенническими действиями.

«Honeypot» на самом деле представляет собой аналогию, которая в основном относится к умышленному заманиванию других в ловушку. В случае токенов Honeypot создаются различные иллюзии (такие как чрезвычайно высокая ликвидность и увеличение цены), чтобы заманить инвесторов к покупке токенов. Однако после их покупки они понимают, что из-за внедрения вредоносного кода в контракт они вообще не могут продать эти токены. Это мошенничество с использованием Honeypot.

В попытке эксплуатировать своих пользователей, схемы Honeypot часто непрерывно обновляют и итерируют код контракта. Они используют все более сложную логику реализации, чтобы замаскировать свои истинные мотивы, стремясь либо избежать бдительности механизмов безопасности, либо повысить аналитическую сложность для экспертов по безопасности.

Характеристики атак мошенничества с использованием приманки

Данные от GoPlus показывают, что общее количество токенов приманки на криптовалютном рынке существенно увеличилось в 2022 году, с 64,661 недавно введенными токенами приманки. Это отмечает впечатляющий рост на 83.39% по сравнению с тем же периодом в 2021 году. Из них 92.8% токенов приманки происходят с цепи BNB, в то время как 6.6% поступают из Ethereum. Эти две блокчейн сети также выделяются среди наиболее активных и населенных сетей в терминах токенов.

Один из факторов, способствующих резкому росту токенов приманки, можно отнести к влиянию инцидента с FTX в конце 2022 года. Значительное количество пользователей перевело свои цифровые активы с централизованных бирж на децентрализованные кошельки, что привело к всплеску активных пользователей на цепочке. Следовательно, атакующие стали более активными. Согласно данным, всего за одну неделю после инцидента с FTX появилось более 120 новых методов атаки приманки, что является увеличением в шесть раз частоты атак.

Помимо абсолютного увеличения численности, характеристики токенов приманки стали более разнообразными и замысловатыми. Анализируя данные о безопасности за прошедший год, GoPlus обнаружил, что атаки токенов приманки стали все более сложными для обнаружения и скрытыми. В целом, они обладают следующими ключевыми особенностями:

  1. Обфускация кода: Злоумышленники создают сложную логику реализации, увеличивая тем самым сложность анализа для систем безопасности, путем снижения читаемости кода, внедрения несущественной логики или запутывания отношений вызовов.
  2. Фальсификация известных контрактов: Эти типы контрактов-атаки выдают себя за уважаемые проектные контракты, используя фальшивые названия контрактов и внедряя процессы, вводящие в заблуждение движок и тем самым увеличивающие вероятность неправильной идентификации рисков.
  3. Применение скрытых механизмов срабатывания: Эти контракты атаки зарывают условия срабатывания глубоко внутри, часто скрывая их в поведении пользовательских транзакций. Они также могут использовать сложное управление поведением транзакций, такое как вложение нескольких уровней условных проверок перед вызовом действий, таких как остановка транзакций, увеличение предложения или передача активов. Это позволяет в реальном времени изменять состояния контракта и облегчает кражу активов пользователей.
  4. Фальсификация данных транзакций: Чтобы сделать транзакции более реальными, злоумышленники могут случайным образом запускать действия, такие как раздачи токенов или мошенническая торговля. Это служит двойной цели: привлечение большего количества пользователей и придание транзакционному поведению более естественного характера.

Анализ дела

Этот токен выпущен на главной сети ETH, с адресом контракта: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

После анализа кода контракта можно заметить, что этот контракт пытается реализовать механизм "черного списка передачи" для адресов учетных записей держателей. Если адрес передачи находится в черном списке, транзакция передачи завершится неудачей. Это типичный механизм токена приманки, который в конечном итоге предотвращает держателей от продажи своих активов.

Однако большинство пользователей могут не иметь возможности читать и анализировать код, что затрудняет выявление этих угроз безопасности с помощью аудита кода. В этой статье перечислены основные инструменты, доступные на рынке для анализа рисков мошенничества в смарт-контрактах EVM. Если вы хотите оценить риск мошенничества, связанный со смарт-контрактами, которые уже были развернуты, вы можете использовать следующие инструменты, в качестве иллюстрации которых можно привести упомянутый выше адрес контракта:

Безопасность GoPlus

  1. Откройте веб-сайт GoPlus и выберите блокчейн-сеть, такую ​​как основную сеть Ethereum или другие сети Layer2.

  1. Введите адрес контракта, который вы хотите проверить, и нажмите кнопку «Проверить», чтобы получить информацию о рисках контракта. Результат запроса показывает, что есть предупреждение о риске, перечисленное в разделе «Риск приманки», что указывает на наличие черного списка передач в контракте.

Токен Сниффер

  1. Откройте Token Sniffer, введите адрес контракта, который вы хотите запросить, и выберите соответствующий контракт из результатов поиска.

  1. В результате отображается результат запроса на риск. Мы видим, что в разделе «Анализ обмена» этот контракт не прошел этот тест, что указывает на то, что сам контракт несет риск приманки.

Используя вышеуказанные инструменты анализа, пользователи могут быстро выявить риски мошенничества в смарт-контрактах и проанализировать опасности. Как только риск honeypot'ов обнаружен, настоятельно рекомендуется воздержаться от участия, чтобы не стать жертвой контрактов такого рода.

Вывод

Поскольку хакеры постоянно совершенствуют свои стратегии атак, защита безопасности становится все более сложной задачей. Как пользователи блокчейна, сталкиваясь со схемами приманки, нам необходимо обратить внимание на следующие моменты:

  • Важно тщательно понять истинную природу токенов, включая их ликвидность, тенденции цен и многое другое перед покупкой токенов.
  • Тщательно изучите код контракта токена, чтобы проверить наличие вредоносного кода или аномалий. Если у вас нет навыков программирования, вы можете использовать инструменты или посетить надежные рыночные веб-сайты, чтобы оценить риск, связанный с контрактом токена.
  • Не доверяйте легко так называемым airdrop или схемам «насос и сброс», так как они часто являются частью мошенничества.
  • Избегайте покупки токенов на неизвестных биржах или кошельках; вместо этого выберите известные биржи или кошельки.

Изучение безопасности криптовалюты должно оставаться непрерывным процессом. Только через это можно эффективно преодолевать вызовы, поставленные перед развивающимися и изменяющимися рисками безопасности.

Отказ от ответственности:

  1. Эта статья взята из [ Средний]. Все авторские права принадлежат оригинальному автору [GoPlus Security]. Если есть возражения против этой перепечатки, пожалуйста, свяжитесь с Gate Learnкоманда и они обработают это незамедлительно.
  2. Ответственность за отказ: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционным советом.
  3. Команда gate Learn перевела статью на другие языки. Копирование, распространение или плагиат переведенных статей запрещены, если не указано иное.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!