حمله آیس فیشینگ چیست؟ و چگونه میتوان از آن در امان ماند؟

آیس فیشینگ، همچنین با نام فیشینگ در بلاک‌چین شناخته می‌شود و نوعی از کلاهبرداری است که طراحی شده است تا از کاربران ارزهای دیجیتال و پلتفرم‌های بلاک‌چین سوءاستفاده نماید. برخلاف فیشینگ سنتی که حمله‌کنندگان در آن تلاش می‌کنند اطلاعات ورود یا اطلاعات شخصی را به سرقت ببرند، آیس فیشینگ با روش مستقیم‌تری به دارایی‌های دیجیتال شما حمله می‌کند.


در زمینه تهدیدات سایبری، عبارت “Ice Phishing”در جامعه بلاک‌چین و ارزهایدیجیتال سرو صدا به پا کرده است. این نوع پیشرفته از حملات فیشینگ که کاربران ارزهای دیجیتال و فناوری بلاک‌چین را هدف قرار داده است، در حال افزایش است. آگاهی از مفهوم آیس فیشینگ و روش های محافظت از خود در برار آن، در دنیای وب3 (وب سوم) امری حیاتی است. در این مقاله، به بررسی جزئیات حملات آیس فیشینگ پرداخته ایم و نکات ضروری برای حفاظت از دارایی‌های دیجیتال خود در برابر آن را مطرح خواهیم کرد.

آشکارسازی آیس فیشینگ

آیس فیشینگ، همچنین با نام فیشینگ در بلاک‌چین شناخته می‌شود و نوعی از کلاهبرداری است که طراحی شده است تا از کاربران ارزهای دیجیتال و پلتفرم‌های بلاک‌چین سوءاستفاده نماید. برخلاف فیشینگ سنتی که حمله‌کنندگان در آن تلاش می‌کنند اطلاعات ورود یا اطلاعات شخصی را به سرقت ببرند، آیس فیشینگ با روش مستقیم‌تری به دارایی‌های دیجیتال شما حمله می‌کند.

هدف اصلی یک حمله آیس فیشینگ، گول زدن کاربران بای تایید یک تراکنش مخرب است. به محض امصای تراکنش، هکر میتواند توکن‌های قربانی را از کیف پول او برداشت کرده و به کیف پول خود منتقل کند.

در این رابطه بخوانید‌ : ارز دیجیتال بیت کوین اس وی (BSV) چیست؟

آیس فیشینگ چگونه کار میکند؟

برای درک کامل درک آیس فیشینگ، باید مکانیزم حمله را به درستی فهمید. در ادامه، یک دید کلی از چگونگی انجام یک حمله آیس فیشینگ مطرح شده است:

تراکنش گمراه کننده: حمله‌کننده یک درخواست تراکنش به قربانی ارسال می‌کند، که اغلب به شکل یک تراکنش عادی و معتبر که در یک برنامه غیرمتمرکز (dApp) یا قرارداد هوشمند قرار دارد به نظر میرسد.

درخواست تأیید: معمولاً تحت پوشش یک عمل روزمره در dApp، از قربانی درخواست میشود که تراکنش را تایید کند. این درخواست به نظر معتبر می‌آید و ممکن است شک و شبهه‌ای ایجاد نکند.

تراکنش دستکاری‌شده: حمله‌کننده جزئیات تراکنش مانند آدرس گیرنده، را دستکاری میکند بدون آنکه قربانی بفهمد. و از این طریق دارایی های قربانی به جای مقصد در نظرگرفته شده به کیف پول واریز می‌شوند.

تأیید: قربانی تراکنش را تأیید می‌کند و فکر می‌کند که این تراکنش ایمن است. به محض تأیید توکن‌های او  به آدرس حمله‌کننده منتقل می‌شوند.

یک نمونه مشهور: حمله به Badger DAO

حمله به Badger DAO، یکی از مشهورترین حملات آیس فیشینگ اخیر بوده است که در دسامبر 2021 رخ داد. Badger DAO یک پروتکل مالی غیرمتمرکز (DeFi) است که به کاربران این امکان را می‌دهد تا از سپرده‌های بیت‌کوین خود سود کسب کنند. در آن زمان تقریباً دارای 978 میلیون دلار ارزش کل قفل شده (TVL) بود که آن را به یک هدف جذاب برای حمله‌کنندگان تبدیل کرده بود.

در این حمله، حمله‌کننده به زیرساخت قرارداد هوشمند Badger نفوذ کرد و به کلید API Cloudflare دسترسی پیدا کرد. از این طریق،‌حمله‌کننده توانست یک اسکریپت مخرب را به قرارداد هوشمند Badger وارد کند. سپس این اسکریپت از کاربران درخواست کرد تا تراکنش‌هایی را امضا کنند که با تأیید‌های ERC-20 به حساب حمله‌کننده موافقت میکنند.

نتیجه این حمله این بود که حمله‌کننده توانست در مدت 10 ساعت تقریباً 121 میلیون دلار از حدود 200 حساب را خالی کند. این واقعه نیاز فوری به تدابیر امنیتی بیشتر در محیط‌های وب3 را تأکید کرد.

مثالی از حمله آیس فیشینگ

فاز اول یک حمله آیس فیشینگ زمانی رخ می‌دهد که قربانی گول زده می‌شود تا یک حساب مالکیت خارجی (EOA) یا یک قرارداد هوشمند مخرب تایید کند تا حمله کننده بتواند توکن‌ها از کیف پول قربانی برداشت کند. یک نمونه از این سناریو در تراکنش زیر نشان داده شده است:


همچنین بخوانید : ارز دیجیتال بایننس یو اس دی (BUSD) چیست؟ و چه کاربردی دارد؟

فاز دوم زمانی آغاز می‌شود که آدرس آیس فیشینگ یک فرم انتقال تراکنش ایجاد میکند و توکن‌ها را از حساب قربانی به یک آدرسی که توسط هکر مشخص شده است، منتقل میکند. در مثال زیر، توکن‌های USDT به آدرس 0x9ca3b… منتقل می‌شوند:


در این سناریو هکر، که با آدرس 0x4632 مشخص شده است، تراکنشی را آغاز می‌کند که در آن قربانی و گیرنده درگیر هستند. لازم به ذکر است که آدرس گیرنده ممکن است الزاماً متعلق به کیف پولی هکر نباشد؛ بلکه کیف پولی است که صرفا برای این تراکنش خاص استفاده میشود. اغلب، آیس فیشینگ‌ها دارایی کاربران را به یک حساب مالکیت خارجی (EOA) ثانویه تحت کنترل خود منتقل می‌کنند. جریان این تراکنش به صورت یک یک نمایش تصویری در زیر آورده شده است:


اگر در کیف پول خود با تراکنش مشکوک مواجه شدید، حتما بررسی کنید که آیا حساب مالکیت خارجی (EOA) مبدأ، مجوزهای لازم برای استفاده از توکن‌های شما را دریافت کرده است یا خیر. شما می‌توانید این موضوع را به راحتی انجام دهید فقط کافی است به پلتفرم‌هایی مانند Etherscan مراجعه کنید.

اگر آدرس ناشناسی را مشاهده کردید یا یک آدرس بدون اجازه شما تراکنشی را آغاز کرده است، باید مجوزها را لغو کنید. شما می‌توانید این کار را با مراجعه به سایت‌هایی مانند revoke.cash انجام دهید یا کیف پول خود را به سایت اسکن متصل کنید تا مجوزها را لغو کنید.

از خود در برابر حمله آیس فیشینگ محافظت کنید

حالا که مکانیسم عملیاتی حملات آیس فیشینگ را درک کردیم، در ادامه مراحل حیاتی برای محافظت از خود در برابر این حمله را بررسی میکنیم:

استفاده از URLهای تأیید شده: هنگام دسترسی به dAppها یا خدمات بلاک‌چین، اطمینان حاصل کنید که از URLهای معتبر و تایید شده استفاده می‌کنید تا از حمله های فیشینگ جلوگیری کنید.

بررسی دقیق جزئیات تراکنش: پیش از تأیید هر تراکنش، جزئیات را با دقت بررسی کنید، به ویژه آدرس گیرنده. در صورت مشاهده هر گونه اشتباه، محتاط باشید.

بررسی امنیت قرارداد هوشمند: در نظر داشته باشید که از خدمات بررسی امنیت قراردادهای هوشمند استفاده کنید تا امنیت و صحت قراردادهای هوشمندی که با آنها تعامل دارید، ارزیابی شود. قراردادهایی که مورد بررسی قرار گرفته‌اند به طور کلی ایمن‌تر هستند.

تأیید تراکنش: هنگام امضای تراکنش‌ها با کیف پول‌هایی مانند Metamask، جزئیات تراکنش را به دقت بررسی کنید تا اطمینان حاصل شود که با اطلاعات شما همخوانی دارد.

ذخیره در محل سرد: برای دارایی‌هایی مانند NFTهای ارزشمند یا دارایی‌های ارزدیجیتال مهم، در نظر بگیرید که آنها را در کیف پول‌های سرد ذخیره کنید. از کیف پول‌های گرم با حداقل موجودی برای تراکنش‌های روزمره و تعاملات با dAppها استفاده کنید.

پیگیری قراردادهای هوشمند: بررسی کنید که آیا قراردادهای هوشمندی که با آنها تعامل دارید، مکانیسم‌های پاسخ به واقعه مانند توقف/ادامه دارند. اینها می‌توانند کنترل و امنیت بهتری فراهم کنند.

بررسی هش قرارداد: هنگام ارسال پرداخت‌ها یا اعطای دسترسی به دارایی‌های ارزدیجیتال، هش قرارداد را با استفاده از ابزارهای مرورگر بلوکچین مانند Etherscan بررسی کنید تا از صحت آن اطمینان حاصل شود.

ارتباط اصیل: همیشه با نمایندگان رسمی پروژه‌های بلاک‌چین تعامل داشته باشید. از افرادی که ادعا می‌کنند از طریق پلتفرم‌های رسانه اجتماعی یا Discord به عنوان پشتیبان مشتری هستند، محتاط باشید. اعتبار آنها را از طریق ایمیل و کانال‌های رسمی رسانه‌های اجتماعی تأیید کنید.

کلام آخر

حملات آیس فیشینگ یک تهدید جدی در دنیای بلاک‌چین و ارزهای دیجیتال است. با درک تاکتیک‌های استفاده شده توسط حمله‌کنندگان و اتخاذ شیوه‌های امنیتی نظارتی، شما می‌توانید خطر به دادم افتادن را به طرز قابل توجهی کاهش دهید. حفاظت از دارایی‌های دیجیتال خود در دوران وب3 نه تنها به افزایش توانایی ارائه شده توسط سیستم‌های غیرمتمرکز نیاز دارد، بلکه به یک دید حساس به امور امنیتی نیز نیاز دارد.

در یک محیط که وعده آزادی مالی و خودمختاری وجود دارد، داشتن آگاهی و احتیاط بهترین دفاع شما در برابر خطرات پنهان حملات آیس فیشینگ است.

منبع: https://nipoto.com/mag/what-are-ice-phishing-attacks/