Пересылка оригинального заголовка: Раскрытие мошенничества с приманками
Погрузитесь в токен-код и обеспечьте безопасность Web3
Если вы являетесь пользователем децентрализованных платформ, концепция «приманки мошенничества» вам не будет чуждой. Даже если вы раньше не слышали этого термина, вы, скорее всего, сталкивались с такими мошенническими действиями.
«Honeypot» на самом деле представляет собой аналогию, которая в основном относится к умышленному заманиванию других в ловушку. В случае токенов Honeypot создаются различные иллюзии (такие как чрезвычайно высокая ликвидность и увеличение цены), чтобы заманить инвесторов к покупке токенов. Однако после их покупки они понимают, что из-за внедрения вредоносного кода в контракт они вообще не могут продать эти токены. Это мошенничество с использованием Honeypot.
В попытке эксплуатировать своих пользователей, схемы Honeypot часто непрерывно обновляют и итерируют код контракта. Они используют все более сложную логику реализации, чтобы замаскировать свои истинные мотивы, стремясь либо избежать бдительности механизмов безопасности, либо повысить аналитическую сложность для экспертов по безопасности.
Данные от GoPlus показывают, что общее количество токенов приманки на криптовалютном рынке существенно увеличилось в 2022 году, с 64,661 недавно введенными токенами приманки. Это отмечает впечатляющий рост на 83.39% по сравнению с тем же периодом в 2021 году. Из них 92.8% токенов приманки происходят с цепи BNB, в то время как 6.6% поступают из Ethereum. Эти две блокчейн сети также выделяются среди наиболее активных и населенных сетей в терминах токенов.
Один из факторов, способствующих резкому росту токенов приманки, можно отнести к влиянию инцидента с FTX в конце 2022 года. Значительное количество пользователей перевело свои цифровые активы с централизованных бирж на децентрализованные кошельки, что привело к всплеску активных пользователей на цепочке. Следовательно, атакующие стали более активными. Согласно данным, всего за одну неделю после инцидента с FTX появилось более 120 новых методов атаки приманки, что является увеличением в шесть раз частоты атак.
Помимо абсолютного увеличения численности, характеристики токенов приманки стали более разнообразными и замысловатыми. Анализируя данные о безопасности за прошедший год, GoPlus обнаружил, что атаки токенов приманки стали все более сложными для обнаружения и скрытыми. В целом, они обладают следующими ключевыми особенностями:
Этот токен выпущен на главной сети ETH, с адресом контракта: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
После анализа кода контракта можно заметить, что этот контракт пытается реализовать механизм "черного списка передачи" для адресов учетных записей держателей. Если адрес передачи находится в черном списке, транзакция передачи завершится неудачей. Это типичный механизм токена приманки, который в конечном итоге предотвращает держателей от продажи своих активов.
Однако большинство пользователей могут не иметь возможности читать и анализировать код, что затрудняет выявление этих угроз безопасности с помощью аудита кода. В этой статье перечислены основные инструменты, доступные на рынке для анализа рисков мошенничества в смарт-контрактах EVM. Если вы хотите оценить риск мошенничества, связанный со смарт-контрактами, которые уже были развернуты, вы можете использовать следующие инструменты, в качестве иллюстрации которых можно привести упомянутый выше адрес контракта:
Безопасность GoPlus
Токен Сниффер
Используя вышеуказанные инструменты анализа, пользователи могут быстро выявить риски мошенничества в смарт-контрактах и проанализировать опасности. Как только риск honeypot'ов обнаружен, настоятельно рекомендуется воздержаться от участия, чтобы не стать жертвой контрактов такого рода.
Поскольку хакеры постоянно совершенствуют свои стратегии атак, защита безопасности становится все более сложной задачей. Как пользователи блокчейна, сталкиваясь со схемами приманки, нам необходимо обратить внимание на следующие моменты:
Изучение безопасности криптовалюты должно оставаться непрерывным процессом. Только через это можно эффективно преодолевать вызовы, поставленные перед развивающимися и изменяющимися рисками безопасности.
Пригласить больше голосов
Пересылка оригинального заголовка: Раскрытие мошенничества с приманками
Погрузитесь в токен-код и обеспечьте безопасность Web3
Если вы являетесь пользователем децентрализованных платформ, концепция «приманки мошенничества» вам не будет чуждой. Даже если вы раньше не слышали этого термина, вы, скорее всего, сталкивались с такими мошенническими действиями.
«Honeypot» на самом деле представляет собой аналогию, которая в основном относится к умышленному заманиванию других в ловушку. В случае токенов Honeypot создаются различные иллюзии (такие как чрезвычайно высокая ликвидность и увеличение цены), чтобы заманить инвесторов к покупке токенов. Однако после их покупки они понимают, что из-за внедрения вредоносного кода в контракт они вообще не могут продать эти токены. Это мошенничество с использованием Honeypot.
В попытке эксплуатировать своих пользователей, схемы Honeypot часто непрерывно обновляют и итерируют код контракта. Они используют все более сложную логику реализации, чтобы замаскировать свои истинные мотивы, стремясь либо избежать бдительности механизмов безопасности, либо повысить аналитическую сложность для экспертов по безопасности.
Данные от GoPlus показывают, что общее количество токенов приманки на криптовалютном рынке существенно увеличилось в 2022 году, с 64,661 недавно введенными токенами приманки. Это отмечает впечатляющий рост на 83.39% по сравнению с тем же периодом в 2021 году. Из них 92.8% токенов приманки происходят с цепи BNB, в то время как 6.6% поступают из Ethereum. Эти две блокчейн сети также выделяются среди наиболее активных и населенных сетей в терминах токенов.
Один из факторов, способствующих резкому росту токенов приманки, можно отнести к влиянию инцидента с FTX в конце 2022 года. Значительное количество пользователей перевело свои цифровые активы с централизованных бирж на децентрализованные кошельки, что привело к всплеску активных пользователей на цепочке. Следовательно, атакующие стали более активными. Согласно данным, всего за одну неделю после инцидента с FTX появилось более 120 новых методов атаки приманки, что является увеличением в шесть раз частоты атак.
Помимо абсолютного увеличения численности, характеристики токенов приманки стали более разнообразными и замысловатыми. Анализируя данные о безопасности за прошедший год, GoPlus обнаружил, что атаки токенов приманки стали все более сложными для обнаружения и скрытыми. В целом, они обладают следующими ключевыми особенностями:
Этот токен выпущен на главной сети ETH, с адресом контракта: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
После анализа кода контракта можно заметить, что этот контракт пытается реализовать механизм "черного списка передачи" для адресов учетных записей держателей. Если адрес передачи находится в черном списке, транзакция передачи завершится неудачей. Это типичный механизм токена приманки, который в конечном итоге предотвращает держателей от продажи своих активов.
Однако большинство пользователей могут не иметь возможности читать и анализировать код, что затрудняет выявление этих угроз безопасности с помощью аудита кода. В этой статье перечислены основные инструменты, доступные на рынке для анализа рисков мошенничества в смарт-контрактах EVM. Если вы хотите оценить риск мошенничества, связанный со смарт-контрактами, которые уже были развернуты, вы можете использовать следующие инструменты, в качестве иллюстрации которых можно привести упомянутый выше адрес контракта:
Безопасность GoPlus
Токен Сниффер
Используя вышеуказанные инструменты анализа, пользователи могут быстро выявить риски мошенничества в смарт-контрактах и проанализировать опасности. Как только риск honeypot'ов обнаружен, настоятельно рекомендуется воздержаться от участия, чтобы не стать жертвой контрактов такого рода.
Поскольку хакеры постоянно совершенствуют свои стратегии атак, защита безопасности становится все более сложной задачей. Как пользователи блокчейна, сталкиваясь со схемами приманки, нам необходимо обратить внимание на следующие моменты:
Изучение безопасности криптовалюты должно оставаться непрерывным процессом. Только через это можно эффективно преодолевать вызовы, поставленные перед развивающимися и изменяющимися рисками безопасности.