Lừa đảo tiền điện tử honeypot là gì và làm thế nào để phát hiện ra nó?

190
SHARES
1.5k
VIEWS

Related articles

Mật ong tiền điện tử là gì và tại sao nó được sử dụng?

Các chương trình hợp đồng thông minh trên một mạng lưới các nút phi tập trung có thể được thực hiện trên các blockchain hiện đại như Ethereum. Các hợp đồng thông minh đang trở nên phổ biến và có giá trị hơn, khiến chúng trở thành mục tiêu hấp dẫn hơn đối với những kẻ tấn công. Một số hợp đồng thông minh đã được tin tặc nhắm mục tiêu trong những năm gần đây.

Tuy nhiên, một xu hướng mới dường như đang đạt được lực kéo; cụ thể là những kẻ tấn công không còn tìm kiếm các hợp đồng nhạy cảm mà đang áp dụng một chiến lược chủ động hơn. Thay vào đó, họ nhằm mục đích lừa nạn nhân rơi vào bẫy bằng cách gửi ra các hợp đồng dường như dễ bị tổn thương nhưng chứa bẫy ẩn. Honeypots là một thuật ngữ được sử dụng để mô tả loại hợp đồng độc đáo này. Nhưng, bẫy tiền điện tử honeypot là gì?

Honeypots là những hợp đồng thông minh dường như có vấn đề thiết kế cho phép người dùng tùy ý tiêu hao Ether (đồng tiền bản địa của Ethereum) khỏi hợp đồng nếu người dùng gửi số lượng cụ thể của Ether cho hợp đồng trước. Tuy nhiên, khi người dùng cố gắng khai thác lỗ hổng rõ ràng này, một cái bẫy sẽ mở ra một giây, nhưng chưa được biết đến, ngăn chặn ether thoát nước thành công. Vì vậy, một cây mật ong làm gì?

Mục đích là người dùng tập trung hoàn toàn vào điểm yếu có thể nhìn thấy và bỏ qua bất kỳ dấu hiệu nào cho thấy hợp đồng có lỗ hổng thứ hai. Các cuộc tấn công Honeypot có chức năng vì mọi người thường dễ bị lừa dối, giống như trong các loại gian lận khác. Kết quả là, mọi người không thể luôn định lượng rủi ro khi đối mặt với sự tham lam và giả định của họ. Vì vậy, các chậu mật có bất hợp pháp không?

Làm thế nào để một trò lừa đảo honeypot hoạt động?

Trong các cuộc tấn công mạng tiền điện tử như honeypots, tiền mặt của người dùng sẽ bị giam cầm và chỉ có người tạo ra honeypot (kẻ tấn công) mới có thể phục hồi chúng. Một nồi mật ong thường hoạt động theo ba giai đoạn:

Để thiết lập honeypots trong Ethereum smart contract, kẻ tấn công không cần bất kỳ kỹ năng cụ thể nào. Một kẻ tấn công, trên thực tế, có các kỹ năng tương tự như một người dùng Ethereum thông thường. Họ chỉ cần tiền để thiết lập hợp đồng thông minh và mồi nó. Một hoạt động honeypot, nói chung, bao gồm một máy tính, chương trình và dữ liệu bắt chước hành vi của một hệ thống thực sự có thể hấp dẫn những kẻ tấn công, chẳng hạn như thiết bị Internet of Things, một hệ thống ngân hàng, hoặc một tiện ích công cộng hoặc mạng trung chuyển.

Mặc dù nó trông giống như một phần của mạng, nó được cô lập và theo dõi. Bởi vì người dùng hợp pháp không có động cơ truy cập vào một honeypot, tất cả các nỗ lực để giao tiếp với nó đều được coi là thù địch. Honeypots thường được triển khai trong khu vực phi quân sự hóa của mạng (DMZ). Chiến lược này tách nó ra khỏi mạng lưới sản xuất hàng đầu trong khi vẫn giữ cho nó kết nối. Một mật ong trong DMZ có thể được theo dõi từ xa trong khi những kẻ tấn công truy cập nó, làm giảm nguy cơ của một mạng chính bị xâm phạm.

Để phát hiện các nỗ lực xâm nhập vào mạng nội bộ, các chậu mật có thể được đặt bên ngoài tường lửa bên ngoài, đối diện với internet. Vị trí thực tế của honeypot phụ thuộc vào mức độ phức tạp của nó, loại lưu lượng truy cập mà nó muốn thu hút và mức độ gần gũi của nó với các nguồn lực kinh doanh quan trọng. Nó sẽ luôn được cô lập với môi trường sản xuất, bất kể nó được đặt ở đâu.

Khai thác gỗ và xem hoạt động của honeypot cung cấp cái nhìn sâu sắc về mức độ và các loại mối đe dọa mà cơ sở hạ tầng mạng phải đối mặt trong khi chuyển hướng sự chú ý của kẻ tấn công ra khỏi tài sản trong thế giới thực. Honeypots có thể được tiếp quản bởi tội phạm mạng và được sử dụng chống lại công ty thiết lập chúng. Tội phạm mạng cũng đã sử dụng mật ong để có được thông tin về các nhà nghiên cứu hoặc tổ chức, đóng vai trò là mồi nhử và tuyên truyền thông tin sai lệch.

Honeypots thường được lưu trữ trên các máy ảo. Ví dụ, nếu honeypot bị xâm nhập bởi phần mềm độc hại, nó có thể được khôi phục nhanh chóng. Ví dụ, một mật ong được tạo thành từ hai hoặc nhiều mật ong trên một mạng, trong khi một trang trại mật ong là một bộ sưu tập tập trung các tổ ong và các công cụ phân tích.

Việc

triển khai và quản trị Honeypot có thể được hỗ trợ bởi cả các giải pháp mã nguồn mở và thương mại. Các hệ thống Honeypot được bán riêng và các chậu mật được kết hợp với các phần mềm bảo mật khác và được quảng cáo là công nghệ lừa dối có sẵn. Phần mềm Honeypot có thể được tìm thấy trên GitHub, có thể hỗ trợ người mới học cách sử dụng honeypots.

Các loại chậu mật

Có hai loại chậu mật dựa trên thiết kế và triển khai các hợp đồng thông minh: nghiên cứu và sản xuất honeypots. Honeypots để nghiên cứu thu thập thông tin về các cuộc tấn công và được sử dụng để phân tích hành vi thù địch trong tự nhiên.

Họ có được thông tin về xu hướng kẻ tấn công, lỗ hổng và chủng phần mềm độc hại mà đối thủ hiện đang nhắm mục tiêu bằng cách nhìn vào cả môi trường của bạn và thế giới bên ngoài. Thông tin này có thể giúp bạn quyết định các biện pháp phòng thủ phòng ngừa, các ưu tiên vá lỗi và các khoản đầu tư trong tương lai.

Mặt khác, honeypots sản xuất nhằm phát hiện sự xâm nhập của mạng tích cực và lừa dối kẻ tấn công. Honeypots cung cấp thêm cơ hội giám sát và điền vào các khoảng trống phát hiện phổ biến bao quanh việc xác định quét mạng và chuyển động bên; do đó, thu thập dữ liệu vẫn là trách nhiệm hàng đầu.

Honeypots sản xuất chạy các dịch vụ thường chạy trong môi trường của bạn cùng với phần còn lại của máy chủ sản xuất của bạn. Honeypots để nghiên cứu phức tạp hơn và lưu trữ nhiều loại dữ liệu hơn so với honeypots để sản xuất.

Ngoài ra còn có nhiều tầng bên trong sản xuất và nghiên cứu mật ong, tùy thuộc vào mức độ tinh tế mà công ty bạn yêu cầu:

  • Mậtong tương tác cao: Điều này có thể so sánh với một nồi mật ong thuần túy ở chỗ nó vận hành một số lượng lớn các dịch vụ, nhưng nó ít tinh vi hơn và chứa ít dữ liệu hơn. Mặc dù các tổ ong tương tác cao không nhằm sao chép các hệ thống sản xuất quy mô đầy đủ, chúng chạy (hoặc dường như chạy) tất cả các dịch vụ thường được liên kết với các hệ thống sản xuất, bao gồm cả hệ điều hành hoạt động.

Công ty triển khai có thể quan sát thói quen và chiến lược của kẻ tấn công bằng cách sử dụng hình thức honeypot này. Mật ong tương tác cao cần rất nhiều tài nguyên và khó duy trì, nhưng kết quả có thể đáng giá.

  • Mid-interaction honeypot: These imitate characteristics of the application layer but lack their operating system. They try to interfere or perplex attackers so that businesses have more time to figure out how to respond appropriately to an attack.
  • Low-interaction honeypot: This is the most popular honeypot used in a production environment. Low-interaction honeypots run a few services and are primarily used as an early warning detection tool. Many security teams install many honeypots across different segments of their network because they are simple to set up and maintain.
  • Pure honeypot: This large-scale, production-like system runs on multiple servers. It is full of sensors and includes “confidential” data and user information. The information they provide is invaluable, even though it can be complex and challenging to manage.

Several honeypot technologies

Sau đây là một số công nghệ honeypot được sử dụng:

  • Client honeypots: The majority of honeypots are servers that are listening for connections. Client honeypots actively search out malicious servers that target clients, and they keep an eye on the honeypot for any suspicious or unexpected changes. These systems are usually virtualized and have a containment plan in place to keep the research team safe.
  • Malware honeypots: These identify malware by using established replication and attack channels. Honeypots (such as Ghost) have been designed to look like USB storage devices. For example, if a machine becomes infected with malware that spreads by USB, the honeypot will deceive the malware into infecting the simulated device.
  • Honeynets: A honeynet is a network of several honeypots rather than a single system. Honeynets are designed to follow an attacker’s actions and motives while containing all inbound and outbound communication.
  • Open mail relays and open proxies are simulated using spam honeypots. Spammers will first send themselves an email to test the available mail relay. If they are successful, they will send out a tremendous amount of spam. This form of honeypot can detect and recognize the test and successfully block the massive amount of spam that follows.
  • Database honeypot: Because structured query language injections can often go undetected by firewalls, some organizations will deploy a database firewall to build decoy databases and give honeypot support.

How to spot a crypto honeypot?

Kiểm tra lịch sử giao dịch là một kỹ thuật để nhận ra một gian lận tiền điện tử honeypot. Một loại tiền điện tử thường sẽ cho phép bạn mua và bán nó bất cứ khi nào bạn muốn. Sẽ có rất nhiều mua cho đồng xu trong một trò lừa đảo honeypot, nhưng mọi người sẽ gặp khó khăn trong việc bán nó. Điều này chỉ ra rằng nó không phải là một đồng tiền hợp pháp, và bạn nên tránh nó.

Moreover, the data science approach based on the contract transaction behavior can be used to classify contracts as honeypots or non-honeypots.

Where can honeypots arise in Ethereum smart contracts?

Honeypots có thể xuất hiện trong ba lĩnh vực khác nhau của triển khai hợp đồng thông minh Ethereum. Đây là ba cấp độ:

  • The Etheruem virtual machine (EVM)- Although the EVM follows a well-established set of standards and rules, smart contract writers can present their code in ways that are misleading or unclear at first glance. These tactics might be costly for the unsuspecting hacker.
  • The solidity compiler-The compiler is the second area where smart contract developers may capitalize. While certain compiler-level bugs are well-documented, others may not be. These honeypots can be difficult to discover unless the contract has been tested under real-world settings.
  • The Etherscan blockchain explorer-The third sort of honeypot is based on the fact that the data presented on blockchain explorers is incomplete. While many people implicitly believe Etherscan’s data, it doesn’t necessarily show the whole picture. On the other hand, wily smart contract developers can take advantage of some of the explorer’s quirks.

How to protect against honeypot contract scams?

This section guides how to get out of the honeypot scams to avoid losing your money. There are tools available to assist you in seeing red signals and avoiding these currencies. For instance, use Etherscan if the coin you’re buying is on the Ethereum network or use BscScan if the coin under consideration is on the Binance Smart Chain.

Find out your coin’s Token ID and enter it on the appropriate website. Go to “Token Tracker” on the next page. A tab labeled “Holders” will appear. You can see all of the wallets that hold tokens and the liquidity pools there. Unfortunately, there are numerous combinations of items of which to be aware. The following are some of the red flags that you should know to protect against honeypot crypto scams:

  • No dead coins: If more than 50% of coins are in a dead wallet, a project is relatively protected from rug pulls (but not a honeypot) (usually identified as 0x000000000000000000000000000000000000dead). If less than half of the coins are dead or none are dead, be cautious.
  • No audit: The chances of a honeypot are nearly always eliminated if a trustworthy company audits them.
  • Large wallets holders: Avoid cryptocurrencies that have only one or a few wallets.
  • Scrutinize their website: This should be pretty straightforward; but, if the website appears rushed and the development is poor, this is a warning sign! One trick is to go to whois.domaintools.com and type in the domain name to see when it was registered for a website. You might be quite sure it’s a fraud if the domain was registered within 24 hours or less of the project’s start.
  • Check their social media: Scam projects usually feature stolen and low-quality photos, grammatical problems and unappealing “spammy messages” (such as “drop your ETH address below!”), no links to relevant project information and so on.

Token Sniffer is another excellent resource to spot honeypot crypto. Look for the “Automated Contract Audit” results by entering the Token ID in the top right corner. Stay away from the project if there are any alerts. Because many projects now employ contract templates, the “No prior similar token contracts” indication can be a false positive.

If your coin is listed on the Binance Smart Chain, go to PooCoin, enter the Token ID again and monitor the charts. Stay away if there aren’t any wallets selling or if only one or two wallets are selling your chosen coin. Most likely, it’s a honeypot. It’s not a honeypot if many wallets are selling the chosen coin. Lastly, you should conduct thorough research before parting with your hard-earned cash when purchasing cryptocurrencies.

How is a honeypot different from a honeynet?

A honeynet is a network made up of two or more honeypots. It can be beneficial to have a honeypot network that is connected. It allows businesses to track how an attacker interacts with a single resource or network point and how an invader moves between network points and interacts with many points at once.

The goal is to persuade hackers that they have successfully breached the network; therefore, adding more false network locations to the realism of the arrangement. Honeypots and honeynets with more advanced implementations, such as next-generation firewalls, intrusion detection systems (IDSes), and secure web gateways, are referred to as deception technology. Intrusion detection systems refer to a device or software program that watches for hostile activity or policy breaches on a network. Automated capabilities of deception technology allow a honeypot to respond to potential attackers in real-time.

Honeypots can assist firms in keeping up with the ever-changing risk landscape as cyber threats emerge. Honeypots provide vital information to ensure an organization is prepared and are possibly the best means to catch an attacker in the act, even though it is impossible to forecast and prevent every attack. They’re also a good source of knowledge for cybersecurity professionals.

What are the pros and cons of honeypots?

Honeypots collect data from genuine attacks and other illicit activity, giving analysts a wealth of knowledge. Furthermore, there are fewer false positives. For example, ordinary cybersecurity detection systems can generate many false positives, but a honeypot minimizes the number of false positives because genuine users have no motive to contact the honeypot.

Additionally, honeypots are worthwhile investments since they only interact with harmful actions and do not demand high-performance resources to process enormous volumes of network data in search of attacks. Lastly, even if an attacker is using encryption, honeypots can detect malicious activities.

Although honeypots provide many advantages, they also have a lot of drawbacks and risks. For instance, honeypots only collect data in the event of an attack. There have been no attempts to access the honeypot; thus, no data exists to examine the attack.

Furthermore, malicious traffic acquired by the honeypot network is only collected when an attack is launched against it; if an attacker suspects a network is a honeypot, they will avoid it.

Honeypots are generally recognizable from legal production systems, which implies that skilled hackers can easily distinguish a production system from a honeypot system using system fingerprinting techniques.

Despite the fact that honeypots are isolated from the real network, they eventually connect in some way to allow administrators to access the data they hold. Because it seeks to lure hackers to get root access, a high-interaction honeypot is often deemed riskier than a low-interaction one.

Overall, honeypots aid researchers in understanding risks in network systems, but they should not be used in place of standard IDS. For example, if a honeypot isn’t set up correctly, it might be exploited to acquire access to real-world systems or a launchpad for assaults on other systems.

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *