پنج‌شنبه 22 آذر 1403

نگاهی بر بدافزارها و تکنیک‌های سرقت رمزارزها

دنیای کریپتو علیرغم آزادی‌های زیادی که برای کاربران فراهم می‌کند، خطرهای مختلفی هم دارد و اگر پول دیجیتال کسی به سرقت برود، معمولاً راهی برای بازگرداندن آن وجود ندارد. بنابراین، کاربرها باید با انواع روش‌های هک و سرقت رمزارزها در این فضا آشنا باشند و حواس خود را بسیار جمع کنند تا فریب ترفندهای ساده یا پیچیده را نخورند.

یکی از اصلی‌ترین ویژگی‌هایی که باعث جذابیت دارایی‌های دیجیتال می‌شود، این است که بسیاری از آن‌ها تحت کنترل دولت‌ها، بانک‌های مرکزی یا شرکت‌های بزرگ نیستند. با این وجود، بعضی وقت‌ها، صاحبان این دارایی‌های دیجیتال مجبورند هزینه زیادی برای رهایی از زنجیرهای کاپیتالیسم جهانی بپردازند زیرا اگر دارایی آن به سرقت رود، تقریبا هیچ راهی برای بازگشت آن دارایی وجود ندارد و نمی‌توان به دادگاهی شکایت کرد. علاوه بر آن، به دلیل تغییرناپذیر بودن رکوردهای بلاک چین، هیچ راهی برای معکوس و حذف کردن تراکنش‌های انجام شده وجود ندارد. 

به همین دلیل است که شخصیت‌های منفور اینترنت عاشق رمزارزها هستند. در چند سال گذشته، همزمان با افزایش محبوبیت پول دیجیتال، هکرها و دزدهای اینترنتی روش‌های بسیار پیچیده و بی‌نظیری برای سرقت دارایی‌های کاربرانی ایجاد کرده‌اند که اکثرشان به تازگی به دنیای کریپتو وارد شده‌اند. 

تقریبا یک سال پیش بود که کوین تلگراف فهرستی کامل و طولانی از انواع ترفندهای سرقت رمزارزها و راه‌کارهای جلوگیری و اجتناب از آن‌ها ارائه کرد. هرچند این لیست هنوز هم کاربرد زیادی دارد، وقت آن رسیده که این لیست را دوباره بررسی کنیم و تهدیدهای جدیدی که به وجود آمده‌اند را به آن بیافزاییم. 

پیامدهای مالی سرقت‌ رمزارزها 

شرکت اطلاعاتی CipherTrace به تازگی گزارشی منتشر کرده و در آن تخمین زده که تقریبا 356 میلیون دلار رمزارز مختلف در سه ماه اول سال 2019 به سرقت رفته است و اگر کل کلاه‌برداری‌ها و اشتباه‌هایی که در این حوزه رخ داده را در نظر بگیریم، 851 میلیون دلار دیگر نیز به آن اضافه می‌شود و کل عدد به 1.2 میلیارد دلار می‌رسد. این در حالی است که کل کلاه‌برداری‌ها و سرقت‌های کریپتو در سال 2018، حدود 1.71 میلیارد دلار بوده است. بنابراین می‌توان افزایش شدید فعالیت هکرها در این حوزه را به وضوح مشاهده کرد.  

نگاهی بر بدافزارها و تکنیک‌های سرقت رمزارز

در همین حین، شرکت امنیت سایبری Positive Technologies نیز مطالعه‌ای انجام داده که حاکی از تغییر ساختار حمله‌هاست به طوری که سهم کریپتوجکینگ (cryptojacking) یا همان استخراج مخفیانه رمزارز کاهش پیدا کرده است. این فعالیت مجرمانه که در سال 2018 بسیار رایج بود، در سه ماه اول 2019 به زیر 7 درصد کاهش پیدا کرده است. البته کاهش حجم جمله‌های کریپتوجکینگ فقط به این معنی است که بدافزارهای مورد استفاده در حمله‌ها، پیچیده‌تر و هوشمندتر شده‌اند زیرا اگر بدافزار متوجه شود که دستگاه آلوده شده، قدرت محاسباتی لازم برای استخراج رمزارز را ندارد، عملیات دیگری مثل سرقت کلیپ بورد (clipboard hijacking) را روی آن دستگاه اجرا می‌کند. 

پژوهشگران شرکت Positive Technologies پیش‌بینی کرده‌اند که تعداد کل حمله‌های کریپتو در سه ماه دوم سال 2019 افزایش زیادی داشته باشد. طبق گزارش آن‌ها، استفاده از بدافزار و روش‌های مهندسی اجتماعی، پرکاربردترین راهکارها در حمله‌های کریپتو هستند و تعداد حمله‌هایی که از باج‌افزار (ransomware) استفاده می‌کنند نیز افزایش چشم‌گیری داشته است. شرکت Coveware یکی از شرکت‌هایی است که در زمینه بازیابی اطلاعات کامپیوترهایی که دچار حمله باج‌افزار شده‌اند فعالیت می‌کند. یافته‌های این شرکت نیز حاکی از افزایش تعداد این حمله‌ها در ماه‌های اخیر است به طوری که متوسط تعداد حمله‌های مبتنی بر باج‌افزار از سه ماه چهارم سال 2018 تا سه ماه اول سال 2019، حدود 89 درصد افزایش داشته است. 

هرچند هکرهایی که دست به حمله‌های باج‌افزاری می‌زنند، تقریباً همیشه درخواست پرداخت از طریق رمزارز می‌کنند، این نوع فعالیت مجرمانه فقط به دنیای کریپتو محدود نیست و شرکت‌های مختلفی در صنایع مختلف هدف آن قرار می‌گیرند. در این نوع حمله‌ها، قطعه کدی به سیستم کامپیوتری قربانی تزریق می‌شود که دسترسی صاحب سیستم به اطلاعات و داده‌های موجود را قطع می‌کند و کاربر مجبور است برای اینکه دوباره به اطلاعات دسترسی پیدا کند، پولی را به حساب هکر منتقل کند. از آنجایی که این نوع حمله‌ها، بیشتر سازمان‌های بزرگ را هدف می‌گیرند، در مورد آن‌ها صحبت نمی‌کنیم و به حمله‌هایی خواهیم پرداخت که حساب‌های شخصی را مورد هدف قرار می‌دهند. 

بدافزار یا مهندسی اجتماعی

 یکی از دسته‌بندی‌های رایج برای حمله‌هایی که به دارایی‌های دیجیتال صورت می‌گیرد این است که آن‌ها را به دو دسته تقسیم کنیم. دسته اول حمله‌هایی هستند که سعی می‌کنند از ضعف‌های نرم‌افزاری استفاده کنند (مثلا اینکه ویروسی روی کامپیوتر قربانی نصب کنند) و دسته دوم آن‌هایی هستند که از اشتباه‌های ذهنی و خطاهای تصمیم‌گیری کاربران بهره می‌برند (مثلا فریب دادن کاربر برای اینکه کلید خصوصی خود را به هکر بدهد). 

با این وجود، نمی‌توان هر یک از حمله‌ها را به وضوح در یکی از این دسته‌ها قرار داد بلکه باید به صورت یک طیف به آن‌ها نگاه کرد. اکثر حمله‌های موفق به هر دو مؤلفه نیاز دارند یعنی اینکه کاربر باید اشتباهی انجام دهد (مثلاً یک ایمیل فیشینگ را باز کند، از وای فای عمومی برای چک کردن کیف پول کریپتوی خود استفاده کند یا اینکه حاضر باشد اپلیکیشنی ناشناس را روی دستگاهش نصب کند) و قطعه کد خرابکاری (مثلا یک ویروس یا تروجان) نیز وجود داشته باشد که حمله را عملی کند. 

شاید بهتر باشد که تهدیدهای موجود را بر اساس راه‌های حمله (attack vector) بررسی کنیم تا درک بهتری از آن‌ها به دست آوریم. با این وجود، این دسته‌بندی نیز ایرادهایی دارد زیرا اکثر ویروس‌های پیشرفته، می‌توانند رفتار خود را بر اساس شرایط موجود تغییر دهند و نرم‌افزارهای مخفی برای استخراج رمزارز روی سیستم قربانی نصب کنند یا فقط کلیدهای خصوصی را بدزدند. در هر حال، حمله‌های کریپتو را به دسته‌های زیر تقسیم می‌کنیم.

سرقت کلیپ بورد

از آنجایی که تقریبا هیچ کس حاضر نیست، مجموعه‌ای طولانی از اعداد و حروفی که کوچک یا بزرگ نوشته شدنشان نیز مهم است را یکی یکی تایپ کند، معمولاً همه کاربرها از قابلیت کپی/پیست برای مشخص کردن آدرس کیف پول‌های مختلف استفاده می‌کنند. سارق کلیپ بورد (که کلیپر هم نامیده می‌شود) نوعی بدافزار است که می‌تواند کپی شدن آدرس کیف پول کریپتو را تشخیص داده آدرسی دلخواه را جایگزین آدرس کپی شده کند. به این ترتیب، بدون اینکه کاربر متوجه شود، پول را به حساب سارق واریز می‌کند. کلیپرها می‌توانند با استفاده از همین روش، رمز عبور و کلید خصوصی کاربران را نیز بدزدند. 

شاید بدترین نمونه نرم‌افزار کلیپری که تا کنون مشاهده کرده‌ایم کلیپری باشد که خود را به عنوان نسخه موبایل نرم‌افزار MetaMask جا زد (کلاینت محبوبی که به کاربران اجازه می‌دهد اپلیکیشن‌های توزیع شده را از مرورگر خود اجرا کنند) و در گوگل پلی هم تأیید شد ولی مسئله اینجاست که MetaMask نسخه موبایل رسمی ندارد. هرچند این نرم‌افزار بعد از مدت کوتاهی از گوگل پلی حذف شد، همین مسئله که توانسته بود بررسی‌های امنیتی گوگل را رد کند بسیار مهم است و نشان می‌دهد که حتی نباید به نرم‌افزارهایی که در اپ استورهای معتبر پیدا می‌شوند نیز صد درصد اعتماد کنیم. 

کریپتوجکینگ 

کریپتوجکینگ که استخراج مخفی نیز نامیده می‌شود نوعی سوء استفاده مخفیانه از دستگاه‌های دیگر کاربران برای استخراج رمزارز است. معمولاً کامپیوتر قربانی مورد حمله یک تروجان قرار می‌گیرد که نرم‌افزار استخراج را روی آن دستگاه نصب می‌کند. در این نوع حمله دزدی به صورت مستقیم از کاربر صورت نمی‌گیرد ولی ضرر زیادی می‌تواند به او وارد شود از جمله افزایش چشم‌گیر هزینه برق و خراب شدن کامپیوترش به خاطر فشار بیش از حد. 

جالب است که تعداد دستگاه‌هایی که قربانی این نوع حمله‌ها می‌شوند، ارتباط مستقیمی با قیمت رمزارز دارد. همانطور که بالاتر ذکر شد، به نظر می‌رسد امسال تعداد حمله‌های کریپتوجکینگ رو به کاهش باشد ولی زیرکی افرادی که این حمله‌ها را اجرا می‌کنند، رو به افزایش است. برخی از این حمله می‌توانند در مقیاس بسیار بزرگی اجرا شوند. برای نمونه، به تازگی در اخبار داشتیم که بدافزاری که برای استخراج رمزارز turtlecoin (TRTL) طراحی شده بود، توانست حدود 50 هزار سرور را در سراسر دنیا آلوده کند. 

همچنین، چند روز پیش بود که مشخص شد دو افزونه گوگل کروم از CPU کاربران خود برای استخراج رمزارز Monero استفاده می‌کردند. این دو افزونه اکنون از Google Chrome Store حذف شده‌اند. در گذشته هم نمونه‌هایی داشته‌ایم که چنین بدافزارهایی خود را پشت نرم‌افزار Adobe Flash پنهان کرده‌اند. 

نگاهی بر بدافزارها و تکنیک‌های سرقت رمزارز

پژوهشگران شرکت امنیت سایبری Trend Micro متوجه شده‌اند که گروهی از هکرها توانسته‌اند با استفاده از روشی بسیار هوشمندانه، بدافزارهای استخراج Monero را به داخل سرور‌های سازمانی اوراکل وارد کنند. این بدافزار کدهای مخرب خود را داخل فایل‌های سرتیفیکیت ذخیره می‌کند. به این ترتیب، آنتی‌ویروس‌هایی که فایل‌های سرتیفیکیت را به صورت خودکار قابل اعتماد در نظر می‌گیرند، متوجه حضور این بدافزار نمی‌شوند.  

کلون کردن وب سایت‌ها

این تکنیک ابتدا در دارک‌نت (darknet) رواج پیدا کرد. فروشگاه‌های آنلاینی که در دارک‌نت فعالیت می‌کنند معمولاً کالاها و خدمات غیرقانونی مثل مواد مخدر می‌فروشند و کلون کردن این وب‌سایت‌ها، یکی از روش‌های پرکاربرد هکرهاست تا بتوانند کاری کنند که مشتری، پولش را به اشتباه به حساب آن‌ها واریز کند. این تکنیک در حال حاضر نیز کاربرد زیادی دارد. جدیدترین نمونه معروفی که از این نوع هک می‌توان نام برد، سایت Cryptohopper است. کامپیوترهای کاربران ناآگاهی که به صفحه کلون شده این سایت مراجعه می‌کردند به تروجان‌های استخراج‌کننده و رباینده کلیپ بورد آلوده می‌شد. این حمله منجر به سرقت رفتن 260 هزار دلار شد. 

به نظر می‌رسد پلتفرم‌های خرید و فروش رمزارز و صرافی‌ها، بیشترین آسیب‌پذیری را در مقابل حمله‌های سایبری دارند شاید به این دلیل که مبالغ بیشتری در آن‌ها نگهداری می‌شود و در واقع راه‌های میان‌بری برای دزدی‌های بزرگ به حساب می‌آیند. اسکای گوئو، مدیر عامل و هم‌بنیان‌گذار Cypherium معتقد است که اگر این شرایط تغییر نکند، صنعت کریپتو نمی‌تواند در مقابل افزایش تهدیدهای امنیتی دوام بیاورد: 

«تهدیدهای امنیتی هم در سطح نرم‌افزاری و هم در سطح زیرساختی رخ می‌دهند ولی صنعت ما باید درک کند که تظاهر به غیرمتمرکز بودن پروژه‌ها، پیامدهای خطرناکی دارد. پروژه‌هایی مثل لیبرای فیسبوک، نقطه‌هایی متمرکز دارند و زیرساخت شبکه‌شان به صورت دارای مجوز (permissioned) است. شرکت‌های مسئول چنین پروژه‌هایی باید شفاف‌تر عمل کنند.»  

مهندسی اجتماعی 

عبارت «مهندسی اجتماعی» به دامنه وسیعی از فعالیت‌های مخرب اشاره دارد که در آن متخلفان از تعاملات انسانی برای رسیدن به اهدافشان استفاده می‌کنند. این حملات معمولا به راهکارهای فنی پیچیده‌ای متکی هستند و از بی‌توجهی یا بی‌اطلاعی کاربر سوء استفاده می‌کنند تا بتوانند اطلاعات حساس یا دارایی‌های دیجیتالی او را به سرقت ببرند. با ورود افراد عادی به حوزه کریپتو، راهکارها و ترفندهای ساده‌ای که به هیچ وجه روی متخصصان کریپتو جواب نمی‌دهند، ناگهان پرکاربرد و مؤثر خواهند شد. 

متیو فین‌استون مدیر توسعه کسب‌وکار شرکت Loopring که پروتکلی منبع باز برای ایجاد شبکه‌های تبادل توزیع شده ارائه می‌دهد، در مورد مشاهدات خود اینگونه می‌گوید: 

«به تازگی می‌بینم که تعداد حمله‌هایی که از بی‌توجهی کاربران سوء استفاده می‌کنند، بیشتر شده است. این شرایط بسیار خطرناک است زیرا افرادی که به تازگی وارد این فضا شده‌اند از وجود این تهدیدها آگاه نیستند و اغلب آن‌ها درک نمی‌کنند که وقتی رمزارز به حساب دیگری منتقل شود، هیچ راه بازگشتی برای آن وجود ندارد، برخلاف سیستم‌های مالی سنتی. بهترین نقطه شروع این است که کاربران حواسشان را جمع کنند و از منابع معتبری که در اینترنت وجود دارد، اطلاعات کافی به دست آورند. 

او در ادامه صحبت‌هایش در مورد دو مورد از جدیدترین روش‌های مهندسی اجتماعی که مشاهده کرده بود صحبت کرد. یکی از این هک‌ها به این صورت بود که به کاربر می‌گفت اگر مبلغ خاصی را به کیف پول مشخصی وارزیر نکند، اطلاعات محرمانه او را فاش خواهد کرد و آبرویش را خواهد ریخت. هک دیگر پیامی جعلی از طرف یکی از دوستان یا همکاران کاربر می‌ساخت و از او درخواست ارسال پول می‌کرد. از نظر فین‌استون، اگر کاربرها به اندازه کافی دقت داشته باشند و حواسشان را جمع کنند، فریب چنین حقه‌های ساده‌ای را نمی‌خورند. 

معمولاً اکثر ترفندهایی که برای مهندسی اجتماعی استفاده می‌شوند بسیار ساده هستند و اکثرشان به این حقیقت اتکا دارند که بسیاری از افراد به حقایق بسیار ساده توجه نمی‌کنند. همیشه آدرس کیف پولی که برایش پول ارسال می‌کنید را دوبار بررسی کنید و به دقت به آدرس وب سایت‌هایی که سر می‌زنید نگاه کنید تا مطمئن شوید به سایت واقعی وارد شده‌اید به روز نگه داشتن نرم‌افزار آنتی‌ویروس یکی دیگر از اقدام‌هایی است که باعث می‌شود در آینده حسرت از دست رفتن پول‌های دیجیتال خود را نخورید.

منبع : cointelegraph

 

بیشتر بخوانید

سرقت رمزارز در کلاهبرداری تعویض سیم کارت

یک دارنده رمزارز در آمریکا قربانی کلاهبرداری تعویض سیم کارت شده و 27 هزار دلار ارز دیجیتال خود را از دست داد. به گزارش سکه...

LEAVE A REPLY

Please enter your comment!
Please enter your name here

مطالب مرتبط

کد هستی: آیا در ماتریکس زندگی می‌کنیم یا نقشه‌ای عظیم؟

نوشته پویان قمری، تحلیل‌گر دنیای مدرن در عصر مدرن، جمله معروف نیچه "خدا مرده است" همچنان طنین‌انداز است، اما معنای آن به شکلی اساسی تغییر...

مطالب داغ هفته