
چگونگی هک کیف پولهای دیجیتال
دنیای کریپتو راههای سرمایهگذاری نوآورانه زیادی را برای سرمایهگذاران خرد در سراسر جهان به وجود آورده است. اما با فرصت های جدید، دام های بالقوه ای نیز به وجود می آید. اگر پولی را در بانک نگهداری کنیم، در نهایت به بانک بستگی دارد که از آن پول محافظت کند. ما برای نگهداری حساب کارمزد می پردازیم و اگر شخصی به بانک می رفت و سرقت می کرد، بانک وجوه را بیمه می کرد تا ما شخصا ضرر نکنیم. اما در کریپتو این موضوع متفاوت است و ما بانک خود هستیم.
امروزه، کلاهبرداری و حملات به کیف پول های کریپتو افزایش یافته است، بنابراین در این مقاله ما به انواع روش های هک کیف پول، چگونگی جلوگیری از آن و بزرگترین هک هایی که تاکنون اتفاق افتاده است، می پردازیم.
هکر چیست؟
به طور کلی، اصطلاح هکر ممکن است برای توصیف هر فردی که درک بالایی از رایانه دارد، از جمله برنامه نویسان و کارشناسان امنیت سایبری استفاده شود. اما در اصطلاح رایج، هکر شخصی است که به دنبال سوء استفاده از آسیب پذیری های یک سیستم یا شبکه کامپیوتری است. به اینها هکرهای امنیتی نیز گفته می شود.
بحث در مورد تعریف کلمه هکر وجود دارد. معنای اصلی هیچ بار معنایی منفی نداشت و بیشتر مربوط به بازی با فناوری برای حل مشکلات یا دستیابی به اهداف خاص بود. اما امروزه معنای رایج مربوط به فعالیت های مجرمانه ای است که توسط هکرهای امنیتی انجام می شود.
بنابراین، ممکن است هکرها را افرادی تعریف کنیم که از دانش فنی خود برای دور زدن موانع امنیت سایبری، دسترسی غیرمجاز به اطلاعات دیجیتال و محیطهای محاسباتی استفاده میکنند.
در برخی موارد، هکرها از مهارت های خود برای مختل کردن یک برنامه خاص استفاده می کنند.
معمولاً هکرهای امنیتی بر اساس روش و انگیزه هایشان به عنوان کلاه سفید، کلاه سیاه یا کلاه خاکستری طبقه بندی می شوند.
هکرهای کلاه سفید
آنچه در این مقاله می خوانید
هکرهای کلاه سفید که به عنوان هکرهای اخلاقی نیز شناخته می شوند، تلاش می کنند تا امنیت را با یافتن آسیب پذیری ها بهبود بخشند تا بتوان آنها را اصلاح کرد. برخی از کلاه سفیدها به عنوان کارمند تمام وقت استخدام می شوند. برخی دیگر به دنبال دریافت پاداش هستند که به آنها برای هر نقص امنیتی که پیدا می کنند یا هر سیستمی که موفق به شکستن آنها می شوند پاداش می دهد. اکثر هکرهای کلاه سفید دارای مدرک دانشگاهی در زمینه امنیت اطلاعات یا علوم کامپیوتر هستند و بسیاری از آنها دارای گواهینامه هک اخلاقی هستند.
هکرهای کلاه سیاه
آنها به دنبال آسیبپذیریهایی میگردند تا از آنها برای اهداف مخرب یا منافع شخصی استفاده کنند. به دست آوردن پول، به دست آوردن بدنامی، سرقت اسرار شرکت، انتشار اطلاعات نادرست، یا حتی رهگیری ارتباطات اطلاعاتی ملی می تواند از جمله انگیزه های یک هکر کلاه سیاه باشد.

هکرهای کلاه خاکستری
همانطور که از نام آن پیداست، کلاه های خاکستری جایی در بین دو گروه دیگر قرار دارند. معمولاً آنها از مهارتهای خود برای نفوذ به سیستمها و شبکهها بدون اجازه استفاده میکنند، اما به دلایل مختلفی این کار را انجام میدهند. در برخی موارد، هکرهای کلاه خاکستری آسیبپذیریهایی را پیدا کرده و آنها را به صاحبان وبسایت یا برنامه هدف گزارش میدهند. آنها همچنین ممکن است در ازای دریافت پاداش در رفع آسیب پذیری کمک ارائه دهند. اگرچه کلاه خاکستری همیشه به منافع مالی علاقه مند نیست، اما اغلب فعالیت های غیرقانونی یا غیراخلاقی انجام می دهد.
گروه دیگری از هکرها که به عنوان هکتیویست شناخته می شوند، گاهی اوقات به عنوان هکرهای کلاه خاکستری طبقه بندی می شوند زیرا انگیزه آنها دلایل سیاسی یا اجتماعی است.
Anonymous یک نمونه محبوب از یک گروه هکتیویست است.
برای محافظت از ارز های دیجیتال خود در برابر هکرها یا هرگونه تهدید خارجی، ابتدا مهم است که انواع مختلف کیف پول ها را درک کنید.
کیف پول غیرحضانتی (Non-Custodial)
با یک کیف پول غیر حضانتی یا خود حضانت، شما کنترل کلیدهای خصوصی خود را دارید و مالک دارایی های ارز دیجیتال خود هستید و اگر کلیدهای خصوصی خود را فراموش کنید، هیچوقت نمی توانید به ارز دیجیتال خود دسترسی داشته باشید.
برخی از سرمایه گذاران برای ایمن سازی فیزیکی کلیدهای خود از کیف پول سخت افزاری استفاده می کنند، در حالی که برخی دیگر کلیدهای خصوصی خود را روی کاغذ می نویسند و آن را در یک صندوق قفل می کنند. برخی نیز کیفپولهای غیرحضانتی را ترجیح میدهند که محافظت چند امضایی (multisig) را ارائه میکنند.
اگرچه کیف پول های سخت افزاری به طور گسترده ای امن ترین گزینه برای ذخیره کلیدهای خصوصی در نظر گرفته می شوند، اما همچنان خطراتی وجود دارد. مهم است که از یک ارائه دهنده سخت افزار قابل اعتماد استفاده کنید و کیف پول سخت افزاری خود را در مکانی امن ایمن کنید، زیرا یک دستگاه فیزیکی همچنان می تواند به سرقت رفته یا از بین برود.
کیف پول های داغ(Hot Wallet) یا آن هایی که به اینترنت متصل هستند نیز، بسیار خطرناک تر از کیف پول های سرد(Cold Wallet) در نظر گرفته می شوند. زیرا اگر کلیدهای بیتکوین به نحوی به اینترنت متصل باشد، در آن صورت، زمانی که برای مثال در خواب هستیم، ممکن است هکری وجود داشته باشد که تلاش میکند به کلیدهای ما دسترسی پیدا کند.
اکثر کیفپولهای بیتکوین برای دسترسی و جابجایی ارزهای دیجیتال به یک کلید خصوصی نیاز دارند، اما با Multisig، چندین کلید لازم است و هر کلید در دستگاه های مختلفی نگه داشته می شود.
کیف پول حضانتی (Custodial)
در کیف پول های حضانتی، یک شخص ثالث، مانند صرافی هایی مانند Coinbase، Kraken یا Gemini، کنترل کلیدهای خصوصی شما را در دست دارند.
این بدان معناست که اگر ارز دیجیتال را از طریق صرافی خریداری کنید، نوعی “IOU” برای ارز دیجیتال به شما داده می شود، در حالی که صرافی مالک کلیدهای خصوصی است و ارز دیجیتال را در کیف پول خود نگه می دارد. به عنوان مثال، اگر بیت کوین را در کوین بیس خریداری می کنید، کوین بیس به شما بیت کوین بدهکار است تا زمانی که تصمیم به برداشت آن بگیرید.
با این حال بسیاری کیف پول حضانتی را ترجیح می دهند زیرا نیازی به نگرانی در مورد ذخیره یا فراموش کردن کلیدهای خصوصی خود و از دست دادن دائمی وجوه ندارند.
اگر تصمیم به استفاده از یک صرافی دارید، زمانی را برای انجام تحقیق صرف کنید، بدانید کدام صرافیها امتحان خود را پس دادهاند و نوعی چارچوب نظارتی در اطراف آن وجود دارد.
شما همچنین باید خطرات احتمالی را درک کنید. با یک کیف پول حضانتی، یک هکر برای انتقال وجوه از حساب شما به کلیدهای خصوصی شما نیاز ندارد، زیرا صرافی مالک کلیدها است نه شما. این یک دیوار حفاظتی را از سرمایههای شما حذف میکند. با این حال، بسیاری از صرافیها برای امنیت سرمایهگذاری زیادی میکنند.
بررسی انواع روش های هک و چگونگی محافظت در برابر آنها
اگر دارایی های رمزنگاری شده را در کیف پول ذخیره می کنید، تعدادی کار وجود دارد که می توانید برای محافظت از خود انجام دهید. بیایید ببینیم چگونه هکرها وارد کیف پول شما می شوند و چه کاری می توانید برای جلوگیری از آنها انجام دهید.
روش اول: حملات فیشینگ
حملات فیشینگ یک تکنیک رایج سرقت اطلاعات است که توسط هکرها استفاده می شود. حمله فیشینگ زمانی اتفاق میافتد که یک عامل مخرب به عنوان یک نهاد یا کسبوکار معتبر ظاهر شود تا افراد را فریب دهد و دادههای حساس آنها مانند جزئیات کارت اعتباری، نامهای کاربری و رمز عبور را جمعآوری کند.
- ایمیل های جعلی
بیشتر حملات فیشینگ از طریق استفاده از ایمیلهای جعلی انجام میشود که بهویژه برای متقاعد کردن کاربر برای ورود به یک وبسایت جعلی طراحی شدهاند. ایمیلهای فیشینگ معمولاً از کاربر درخواست میکنند تا رمز عبور خود را بازنشانی کند یا اطلاعات کارت اعتباری خود را تأیید کند، که منجر به ایجاد یک وبسایت جعلی میشود که بسیار شبیه به وبسایت اصلی است.
- سایت های جعلی
مهاجمان از وبسایتهای شبیهسازیشده استفاده میکنند که به طرز چشمگیری شبیه به پلتفرمهای ارزهای دیجیتال قانونی هستند تا از اهداف کلاهبرداری کنند. نامهای دامنه گمراهکننده نیز عمداً برای این طرحها انتخاب شدهاند. به عنوان مثال: Binance.co به جای Binance.com
پس از وارد کردن اطلاعات در این وبسایت های جعلی، دادهها به هکرها منتقل میشوند. هنگامی که آنها این اطلاعات را دریافت کردند، از آن برای دسترسی به حساب واقعی قربانی در وب سایت قانونی رمزنگاری استفاده می کنند.
تاکتیک هکر: کلاهبرداران وب سایت خود را به عنوان یک وب سایت رسمی معرفی می کنند و رابط کاربری و/یا URL آن را با تغییرات جزئی کپی می کنند.

چگونه از فیشینگ جلوگیری کنیم؟
اگرچه فیلترهای ایمیل کار زیادی در فیلتر کردن جعلیات از پیام های واقعی انجام می دهند، همیشه باید بسیار مراقب باشید. شما می توانید این کار را با تلاش برای تماس با فرستنده از طریق یک وسیله ارتباطی دیگر انجام دهید. از کلیک بر روی پیوندهای و لینک های موجود در ایمیلهای مربوط به موارد امنیتی خودداری کنید.
برای محافظت از خود، باید نام دامنه ها و آدرس سایت را بررسی کنید. از بازدید از وبسایتهایی که با پروتکل HTTPS ایمن نیستند (یعنی URLهایی که با «https://» شروع نمیشوند، خودداری کنید. با این حال، به خاطر داشته باشید که بسیاری از وبسایتهای مخرب پروتکل HTTPS را به منظور سردرگمی قربانیان پیادهسازی میکنند و این پروتکل به تنهایی قانونی یا ایمن بودن وبسایت را تضمین نمیکند.
علاوه بر این، کیف پول های خاصی (مانند MetaMask) برخی از این سایت های مشکوک را شناسایی کرده و آنها را مسدود می کنند.
روش دوم: باج افزار
باجافزار نوعی بدافزار (نرمافزار مخرب) است که ممکن است خود را به روشهای مختلف نشان دهد. باجافزار ممکن است روی دیسکهای سخت به عنوان راهی برای قفل کردن کامل سیستمعامل رایانه و جلوگیری از دسترسی قربانی به آن استفاده شود. هدف نهایی متقاعد کردن قربانیان برای پرداخت باج است که معمولاً در ارزهای دیجیتالی که ردیابی آنها دشوار است (مانند بیت کوین یا سایر ارزهای دیجیتال) درخواست می شود.
با این حال، هیچ تضمینی وجود ندارد که با پرداخت باج به مهاجمان، بتوانیم دوباره به سیستم خود دسترسی پیدا کنیم.
چگونه از خود در برابر حملات باج افزار محافظت کنیم؟
از منابع خارجی برای پشتیبان گیری(Back Up) منظم از فایل های خود استفاده کنید تا بتوانید پس از حذف بدافزار احتمالی آنها را بازیابی کنید. به این ترتیب، اگر رایانه شما با باج افزار قفل شود، به طور بالقوه می توانید به جای پرداخت، آن را رها کنید. در مورد پیوست ها و پیوندهای ایمیل محتاط باشید. از کلیک بر روی تبلیغات و وب سایت هایی با منبع ناشناخته خودداری کنید. گزینه «نمایش پسوند فایل» را در تنظیمات ویندوز فعال کنید تا بتوانید به راحتی پسوند فایل های خود را بررسی کنید. از پسوندهای فایل مانند .exe .vbs و .scr خودداری کنید. یک آنتی ویروس قابل اعتماد نصب کنید و برنامه های نرم افزاری و سیستم عامل خود را به روز نگه دارید. از NoMoreRansom.org بازدید کنید، یک وبسایت ایجاد شده توسط مجریان قانون و شرکتهای امنیتی فناوری اطلاعات که در جهت اختلال در باجافزار کار میکنند. این وب سایت جعبه ابزار رمزگشایی رایگان و همچنین توصیه های پیشگیری را برای کاربران آلوده ارائه می دهد.
نمونه های باج افزار
GrandCrab (2018)
این باج افزار برای اولین بار در ژانویه 2018 مشاهده شد، و در کمتر از یک ماه بیش از 50000 قربانی ایجاد کرد. GrandCrab از طریق تبلیغات بد و ایمیل های فیشینگ منتشر شد و اولین باج افزار شناخته شده ای بود که درخواست پرداخت باج در ارز دیجیتال DASH را داشت. باج اولیه از 300 تا 1500 دلار آمریکا متغیر بود.
WannaCry (2017)
یک حمله سایبری در سراسر جهان که بیش از 300000 رایانه را در 4 روز آلوده کرد و سیستم عامل ویندوز مایکروسافت را هدف قرار داد (بیشتر رایانه های آسیب دیده از ویندوز 7 استفاده می کردند).
Bad Rabbit (2017)
باجافزاری که بهعنوان یک بهروزرسانی جعلی Adobe Flash منتشر شده و از وبسایتهای در معرض خطر دانلود شده است. قیمت رمزگشایی در آن زمان تقریباً 280 دلار آمریکا (0.05 BTC) بود.
Locky (2016)
معمولاً از طریق ایمیل به عنوان فاکتوری که نیاز به پرداخت دارد که حاوی پیوست های آلوده است توزیع می شود. در سال 2016، مرکزی پزشکی توسط لاکی آلوده شد و 40 بیت کوین (17000 دلار آمریکا در آن زمان) باج پرداخت کرد تا دوباره به سیستمهای کامپیوتری بیمارستان دسترسی پیدا کند.
روش سوم: کیف پول های سخت افزاری جعلی
کیف پول های سخت افزاری جعلی شکل دیگری از هک است که باید از آن آگاه باشید. به طور معمول، هکرها افرادی را هدف قرار می دهند که قبلاً کیف پول سخت افزاری دارند و سپس آنها را فریب می دهند تا از جایگزینی اصلاح شده استفاده کنند.
در بخش اول ترفند، مخاطب هدف بسته ای با کیف پول سخت افزاری اصلاح شده دریافت می کند. این بسته معمولاً شامل یادداشتی است که به هدف هشدار می دهد که دستگاه فعلی آنها آسیب پذیر است و باید با کیف پول تحویل داده شده جایگزین شود. جایگزین ارسال شده معمولا حاوی دستورالعمل هایی است که از کاربر می خواهد دستگاه را به رایانه وصل کند و کلید بازیابی کیف پول خود را وارد کند. هنگامی که کلیدها وارد می شوند، آنها ضبط می شوند و به هکرها منتقل می شوند و آنها می توانند کیف پول را باز کنند.
چگونه از خود در برابر کیف پول های سخت افزاری جعلی محافظت کنیم؟
توجه به این نکته مهم است که ارائه دهندگان کیف پول سخت افزاری هرگز از مشتریان کلیدهای بازیابی خود را نمی خواهند. علاوه بر این، آنها هرگز جایگزینی را ارسال نمی کنند، مگر اینکه شما صریحاً درخواست کنید.
همچنین Coldcard، Trezor و Ledger کیف پولهای سختافزاری را با یک گزینه چند امضایی (Multisig)ارائه میکنند.
روش چهارم: تعویض سیم کارت
هنگامی که در یک صرافی ثبت نام می کنید، یک نام کاربری و رمز عبور تعیین می کنید و می توانید احراز هویت دو مرحله ای یا 2FAرا برای محافظت از حساب خود اضافه کنید. اگر یک هکر بتواند اطلاعات ورود شما را به دست آورد، برای دسترسی به حساب شما باید2FA را نیز پاس کند.
احراز هویت دو مرحله ای (2FA) از طریق پیامک یکی از متداول ترین فناوری های تأیید اعتبار امروزی است. با این حال، مستعد سوءاست. در برخی موارد، عوامل مخرب می توانند پیام های تأیید پیامک را از طریق تعویض سیم کارت رهگیری کنند. ترفندهای تعویض سیم کارت شامل جعل هویت یک هدف و فریب کارمندان مخابرات برای انتقال کنترل شماره سیم کارت از مالک است. برای انجام این کار، آنها با شرکت تلفن شما تماس می گیرند و آنها را متقاعد می کنند که شماره تلفن شما را به آنها منتقل کنند. انتقال مالکیت به هکرها این امکان را می دهد که پیام های 2FAمتصل به حساب های رمزنگاری کاربر را رهگیری کنند.
چگونه از خود در برابر تعویض سیم کارت محافظت کنیم؟
هرگز از پیامک متنی برای 2FA استفاده نکنید و از احراز هویت دو عاملی مبتنی بر برنامه استفاده کنید با این حال، برای برخی از ولت ها صرافی ها، SMS تنها گزینه است. اگر نمی توانید از آن اجتناب کنید، با شرکت مخابراتی خود تماس بگیرید و بخواهید یک رمز عبور یا مانع دیگری به حساب شما اضافه کند.
روش پنجم: بدافزار
بدافزار مانند باج افزار است که در بالا توضیح دادیم اما تفاوت آن در این است که هدف هکر دریافت باج نیست. هکرها از نسخه های متعدد بدافزار برای هدف قرار دادن سیستم عامل های محبوب مانند ویندوز و macOS استفاده می کنند. برخی از ویروسها برای شناسایی آدرسهای ارزهای دیجیتال کپی شده و تعویض آنها با آدرسهای کیف پول متعلق به هکرها برنامهریزی شدهاند.
درگذشته بدافزارها عمدتاً سیستمها را با فریب دادن قربانیان به دانلود نرمافزارهای مخرب آلوده میکردند. با این حال، امروزه مخاطب هدف در برخی موارد به وب سایت های مملو از بدافزار هدایت می شوند و پس از دسترسی به وب سایت، ماژول های کلیپ بورد حیاتی را آلوده می کنند. در موارد دیگر، کارکنان صرافی رمزارز هدف قرار می گیرند.
چگونه از خود در برابر بدافزار های کریپتو محافظت کنیم؟
درک عملکرد معمول دستگاههایی که زیرساخت شبکه شما را تشکیل میدهند (مانند روتر، نقاط Wi-Fi، رایانهها و غیره) میتواند به شناسایی پرچمهای قرمز بالقوه کمک کند. اگر رایانه شما در موقعیتهایی که قبلاً گرم نمیشد بیش از حد گرم میشود، ممکن است موضوعی برای بررسی باشد. پیوستهای ایمیل یا پیوندهای منابع ناشناس را باز نکنید و مراقب وب سایت هایی که بازدید می کنید باشید. از رمز عبور قوی استفاده کنید. برای یک لایه امنیتی اضافی، آن را با احراز هویت دو عاملی جفت کنید.
به طور منظم از اطلاعات خود نسخه پشتیبان(Back Up) تهیه کنید. برای محافظت از خود در برابر از دست دادن دادهها، باید چندین نسخه از فایلهای مهم را در مکانهای مختلف که توسط شما کنترل میشوند، نگهداری کنید. دستگاه های خود را به روز نگه دارید. کاهش بهروزرسانیهای نرمافزاری، احتمال سوءاستفاده مهاجمان از سیستمهای اصلاح نشده را افزایش میدهد. به روز نگه داشتن دستگاه های شما سطح پایه امنیت را تضمین می کند. همچنین استفاده مجدد از رمزهای عبور یکسان در چندین پلتفرم، خطر استفاده هکرها از رمزهای عبور مشابه را برای به خطر انداختن حسابهای متصل افزایش میدهد. ذخیره کردن کلیدهای خصوصی به صورت آنلاین، مثلاً در یک فایل روی رایانه، واقعاً ایده عاقلانه ای نیست. اگر هکرها به رایانه شما دسترسی داشته باشند، به راحتی می توانند فایل را پیدا کرده و از آن استفاده کنند.
روش ششم: نصب Keylogger
به زبان ساده، کی لاگر (KL) ابزاری است که برای گرفتن تمام ضربه های کلید یک کامپیوتر، چه از طریق یک برنامه نرم افزاری و چه از طریق یک دستگاه سخت افزاری طراحی شده است. کی لاگرها هر seed، رمز عبور و پین معرفی شده بر روی رایانه یا دستگاه تلفن همراه شما را ضبط می کنند و سپس آنها را به هکرها منتقل می کنند. اگرچه کی لاگرها غیرقانونی نیستند، اما استفاده از آنها اغلب به عملیات مخرب مربوط می شود.
اساساً سه راه برای آلوده شدن به کی لاگر وجود دارد: ایمیل، اجرای یک نرم افزار آلوده از یک وب سایت یا تورنت خاص، قرار دادن USB آلوده در رایانه یا دستگاه شخصی شما
تروجانها(Trojan) نیز مانند کی لاگرها، میتوانند وارد رایانه شما شوند و رفتار شما را زیر نظر بگیرند و هر چیزی را که شبیه کلید خصوصی ارزهای دیجیتال است سرقت کنند.

چگونه یک Keylogger را شناسایی و حذف کنیم؟
ساده ترین راه برای شناسایی یک کی لاگر نرم افزاری این است که بررسی کنید چه چیزی از فرآیندهای سیستم در حال اجرا است. اگر چیزی در آنجا وجود دارد که عجیب به نظر می رسد، باید به صورت آنلاین جستجو کنید و سعی کنید دریابید که آیا آن از یک برنامه قانونی یا یک کی لاگر شناخته شده است. علاوه بر این، بررسی ترافیک خروجی از رایانه شما نیز ایده خوبی است. خلاص شدن از شر کی لاگر نرم افزاری آسان نیست، اما می توان آن را انجام داد. ابتدا باید سعی کنید یک برنامه ضد کی لاگر را روی سیستم خود نصب کنید و بررسی کنید که آیا می توان آن را حذف کرد. اگر رایانه شما هنوز عجیب عمل می کند و مشکوک هستید که برنامه ضد کی لاگر قادر به حل مشکل نیست، احتمالاً باید سیستم عامل خود را به طور کامل فرمت کرده و مجدداً نصب کنید. همچنین از آنتی ویروس استفاده کنید.
روش هفتم: کیف پول های نرم افزاری جعلی
برنامههای موبایل جعلی که کیفپول رسمی را پنهان میکنند از نامهای مشابه استفاده میکنند و شامل بنرهای بازاریابی متقاعدکنندهای هستند که نه تنها کاربران را فریب میدهند، بلکه از پلتفرم گوگل چراغ سبز دریافت میکنند و از ممنوعیت جلوگیری میکنند. یک مطالعه نشان داد که چندین برنامه در فروشگاه PlayStore به جعل هویت Trezor، پرداخته است.
چگونه از خود در برابر کیف پول های جعلی محافظت کنیم؟
یک نکته مفید برای جلوگیری از افتادن در این دام این است که برنامه را مستقیماً از وب سایت رسمی سرویس کیف پول دانلود کنید. همچنین فقط از کیف پول های شناخته شده، قانونی و دارای KYC استفاده کنید.
روش هشتم: افزونه های مرورگر (extension)
افزونههای مرورگر از بسیاری جهات زندگی ما را آسانتر میکنند. اما ماهیت پنهان آنها تهدیدی بالقوه برای امنیت ما نیز میسازد. گزارشهای متعددی از افزونههای مرورگر وجود دارد که جدا از ارائه خدمات مورد انتظار، دادهها را برای هکرها نیز نظارت و کپی میکنند.برخی از آنها نیز به عنوان کیف پول های قانونی ظاهر می شوند، اطلاعات شخصی اضافه شده توسط کاربران، مانند کلیدهای خصوصی و رمزهای عبور، را در اختیار هکر قرار می دهند که می تواند در عرض چند ثانیه وجوه را به سرقت ببرد.
چگونه از خود در برابر افزونه ها محافظت کنیم؟
قبل از نصب اکستنشن حتما شرکت یا توسعهدهنده پشت آن را تأیید را بررسی کنید و از سایت های رسمی استفاده کنید.
روش نهم: تراکنش های مخرب
در حالی که کاربر در یک سایت مخرب است، میتواند تراکنشی را امضا کند که برای مثال به جای انجام معامله خرید NFT، به همه داراییهای او دسترسی میدهد. سپس کلاهبردار میتواند کیف پول کاربر را خالی کند و داراییهایی را که مجوز دسترسی برای آنها اعطا شده است، سرقت کند.
چگونه از خود در برابر تراکنش های مخرب محافظت کنیم؟
کاربران باید تراکنشهایی را که انجام میدهند و سایتهایی که با آنها تعامل دارند، زیر نظر داشته باشند. آنها باید به وضوح درک کنند که نتیجه معامله چه خواهد بود و متن تراکنش را کامل مطالعه کنند.
روش دهم: پیام های مخرب
به عنوان مثال، یک سایت فیشینگ از کاربر میخواهد پیامی را امضا کند (که این پیام میتواند به عنوان اتصال کیف پول پنهان شود) و از آنجایی که این یک تراکنش نیست و فقط یک پیام است، کاربر می تواند به راحتی از آنچه می گوید چشم پوشی کند، پیام را امضا کند و در نتیجه توکن های خود را از دست بدهد.
چگونه از خود در برابر پیام های مخرب محافظت کنیم؟
فقط از سایت های قابل اعتماد استفاده کنید و در برابر چنین طرحهایی، دو بار آنچه را که قرار است امضا کنید بررسی کنید و به سادگی از آنها نگذرید.
روش یازدهم: آدرس های جعلی
هکرها آدرس های جعلی ایجاد می کنند که دارای اولین و آخرین کاراکتر یک کیف پول است هدف این است که یک کاربر با میل خود وجوه ارسال کند، زیرا فکر می کند دارایی ها را به یک آدرس کیف پول شناخته شده ارسال می کند. این طرح دارای مکانیک نسبتاً ساده است.
چگونه از خود در برابر آدرس های جعلی محافظت کنیم؟
قبل از ارسال داراییهای خود به هر آدرسی، کاملاً دقت کنید و کل آدرس قرارداد را بررسی کنید نه فقط کاراکترهای اول و آخرآن را.
روش دوازدهم: جعل هویت شخص یا شرکت
جعل هویت شرکتها، صرافیهای ارزهای دیجیتال یا افراد یکی از رایجترین روشهایی است که هکرها برای دسترسی به وجوه شما به آن تکیه میکنند. چرا؟ بیایید بگوییم فریب دادن کسی آسانتر از نفوذ به یک سیستم کامپیوتری است. در این مورد خاص، جعلکنندگان علاقهای به هک کردن حساب شما ندارند، بلکه به سادگی آن را سرقت میکنند. آنها شما را متقاعد می کنند که X بیت کوین را به آدرس های خاصی منتقل کنید.
به طور کلی برای جلوگیری از هک شدن کیف پول خود به موارد زیر توجه کنید:
علاوه بر مواردی که تا اینجا ذکر کردیم توجه به نکات زیر نیز ضروری است. در اینجا برخی از بهترین روشهای امنیتی برای جلوگیری از دسترسی هکرها به کیف پول رمزنگاری شما آورده شده است.
- از کیف پول های متعدد استفاده کنید
سعی کنید همه رمزارزهای خود را در یک کیف پول قرار ندهید، به عنوان مثال، باید کیف پولی جداگانه داشته باشید که در آن فقط ایردراپ ها را ذخیره کنید یا جایی که فقط تراکنش های روزانه انجام می دهید و یا کیف پولی که سبد اصلی شما در آن ذخیره می شود. وقتی صحبت از نحوه محافظت از کیف پول کریپتو به میان می آید، این یکی از بهترین راه ها برای کاهش تأثیر هرگونه فعالیت هک بر روی کیف پول رمزنگاری شما است. حتی سرمایهگذاریهای ارز دیجیتال شما باید در چندین کیف پول توزیع شود تا از ضررهای بزرگ جلوگیری شود.
- از وای فای عمومی استفاده نکنید
استفاده از وای فای عمومی یا اینترنت ناامن یکی از راه هایی است که می توانید به هکرها اجازه دسترسی به دستگاه خود را بدهید. هنگام تجارت آنلاین یا استفاده از کیف پول رمزنگاری خود، از اینترنت ایمن استفاده کنید و می توانید برای حداکثر امنیت از VPN استفاده کنید. آسیب پذیری وای فای عمومی این است که دسترسی هکرها به رایانه های متصل به آن شبکه را آسان می کند. کار یک VPN این است که اطمینان حاصل کند که فعالیت های مرور شما در برابر هکرها ایمن نگه داشته می شود و به تغییر آدرس IP و مکان شما کمک می کند.
- رمزهای عبور خود را مرتباً تغییر دهید
زمانی که شما به داشتن رمز عبور خاصی در مکانها یا سایتهای مختلف شناخته میشوید، ممکن است هکرها بتوانند رمز عبور شما را حدس بزنند و به کیف پول رمزنگاری شما دسترسی پیدا کنند. تغییر مرتب رمز عبور و داشتن گذرواژههای مختلف و پیچیده یکی از پاسخهای «چگونه از کیف پول رمزنگاری خود محافظت کنیم» است. برای اطمینان از تکرار نشدن رمزهای عبور، می توانید یک مدیر رمز عبور آنلاین دریافت کنید که همیشه می تواند رمزهای عبور بسیار قوی ایجاد کند.
- از احراز هویت دو عاملی (2FA) استفاده کنید
اگر کیف پول شما یک احراز هویت دو مرحله ای ارائه می دهد، آن را فعال کنید. با این حال، توجه داشته باشید که2FA از طریق پیامک و ایمیل توصیه نمی شود، زیرا اگر شخصی به ایمیل شما دسترسی داشته باشد یا شماره تلفن شما را به دستگاه جدیدی منتقل کند، به راحتی می توان آنها را رهگیری کرد.
- مراقب فیشینگ باشید
مراقب تبلیغات، سایت ها و ایمیل های مخربی باشید که روی آنها کلیک می کنید زیرا هکرها از آن برای کلاهبرداری از افراد ناآگاه استفاده می کنند.
- دستگاه خود را ایمن کنید
هنگامی که دستگاه شما، که ممکن است یک رایانه شخصی یا دستگاه تلفن همراه باشد، ایمن نباشد، شخصی می تواند به راحتی به کیف پول رمزنگاری شما دسترسی داشته باشد و ارزهای رمزنگاری شده شما را به یکی دیگر منتقل کند. همچنین، فایروال و آنتی ویروس را روی دستگاه خود نصب کنید تا از بدافزار یا حملات سایبری جلوگیری کنید. اگر دستگاه شما دارای ویژگی تشخیص اثر انگشت یا چهره است، برای اطمینان از حداکثر امنیت، آن ها را فعال کنید.
- هنگام دانلود مراقب باشید
فایلها میتوانند بدافزار داشته باشند و هنگامی که روی دستگاه شما قرار میگیرند، آن بدافزار میتواند تعدادی از دستورات را اعمال کند. روزهایی که تنها نگرانی این است که قبض تلفن یا اطلاعات شما را جمع آوری کند، گذشته است. اکنون باید نگران بدافزاری باشیم که در حال خواندن ضربه های کلید، اعطای دسترسی هکرها به حساب های ما و حتی اجازه خواندن صفحه نمایش گوشی ما به آنهاست. هنگام دانلود فایلها محتاط باشید. فایلهایی در تلگرام، فیسبوک، ردیت، بیتکوین تاک و غیره پست میشوند. کلیک کردن روی آنها وسوسهانگیز است، توجه داشته باشید که میتوانند طعمه باشند.
- کلیدهای خصوصی را آفلاین نگه دارید
اگر کیف پول روی رایانه خود دارید، همیشه کلیدهای خصوصی خود را به صورت آفلاین یا بر روی هارد اکسترنال یا به صورت نسخه چاپی ذخیره شده شخصی در خانه خود ذخیره کنید. اگر شخصی از طریق بدافزار یا Wi-Fi عمومی دسترسی پیدا کند، این به شما امکان میدهد چیزهایی را که میتواند پیدا کند، محدود شود.
رایج ترین حملات کریپتو
از آنجایی که حمله به یک بلاک چین نسبتاً دشوار است، بیشتر هکرهای رمزنگاری بر جنبههای دیگر اکوسیستم کریپتو تمرکز میکنند. یکی از این جنبه ها هک کیف پول شما است که به طور کامل به آن اشاره کردیم، اما هک در صنعت کریپتو تنها به هک کیف پول خلاصه نمی شود.
- صرافی های متمرکز
از آنجایی که صرافی های رمزنگاری متمرکز (CEX) میلیاردها دلار ارز دیجیتال را ذخیره می کنند، هدف اصلی هکرها هستند. هک Mt. Gox مشهورترین نمونه از هک CEX در تاریخ ارزهای دیجیتال است. در سال 2014، یک هکر 850000 بیت کوین را از صرافی Mt. Gox به سرقت برد و در نهایت باعث شد که مدیریت Mt. Gox به ورشکستگی منجر شود.CEX از نظر فنی مالک رمزنگاری شماست تا زمانی که آن را به یک کیف پول خصوصی انتقال دهید. همچنین، اگرچه برخی از CEX ها محافظت های بیمه ای را ارائه می دهند، هرگز تضمینی وجود ندارد که آنها در طول هک هزینه را به مشتریان بازپرداخت کنند.
- قراردادهای هوشمند
قراردادهای هوشمند برنامه های مبتنی بر بلاک چین هستند که می توانند عملکردهای مختلفی را بدون دخالت انسان انجام دهند. امنیت قرارداد هوشمند فقط به اندازه کد آن است. اگر توسعهدهندگان جزئیات قرارداد هوشمند خود را از دست بدهند، یک هکر میتواند آن را تغییر داده و وجوه رمزنگاری شده را بازخرید کند.
- پل های زنجیره ای
پل های زنجیره ای (Cross-chain bridge)برای انتقال توکن ها از یک بلاک چین به بلاک چین دیگر طراحی شده اند. در حالی که درک هدف پل زنجیرهای ساده است، اما تکمیل فناوری پشت آن دشوار است. بسیاری از هکهای ارز دیجیتال در سالهای اخیر روی این فناوری جدید اتفاق افتاده است.
چند نمونه از بزرگترین سرقت های ارزهای دیجیتال تا کنون
MT Gox
Mt. Gox با بیش از 850 هزار بیت کوین بین سالهای 2011 و 2014، بزرگترین سرقت ارزهای دیجیتال در تاریخ باقی مانده است. MT Gox در ابتدا ادعا کرد که نقصی که باعث ضرر شده است به دلیل یک اشکال اساسی در بیتکوین است که به انعطافپذیری تراکنش معروف است. در سپتامبر 2011، مشخص شد که کلیدهای خصوصی MtGox به خطر افتاده است و این شرکت از هیچ روش حسابرسی برای کشف این نقض استفاده نکرد.
Linode
Linode، یک شرکت میزبانی وب، توسط صرافیهای بیتکوین و نهنگها برای ذخیره کیف پول داغ خود استفاده شد. لینود در ژوئن 2011 هک شد و سرویسهای مجازی که کیف پولهای داغ را ذخیره میکردند هدف قرار گرفتند. متأسفانه، این منجر به سرقت حداقل 46 هزار بیت کوین شد که تعداد واقعی آنها هنوز مشخص نیست.
Bitgrail
یک صرافی کوچک ایتالیایی بود که با رمزنگاریهای مبهم مانند Nano (XNO)، معامله میکرد. نانو در نوامبر 2017 به اندازه 20 سنت ارزش داشت. با این حال، زمانی که قیمت ها در حدود 10 دلار باقی ماند، صرافی در فوریه 2018 هک شد و زیان بیت گریل را به 146 میلیون دلار رساند.
متأسفانه، صرافیهای کوچک از محافظت اولیه، مانند کیف پول ذخیرهسازی سرد، استفاده نمیکنند و پول زیادی را در معرض خطر قرار میدهند.
Coincheck
کوین چک، مستقر در ژاپن، در ژانویه 2018 به ارزش 530 میلیون دلار از توکن های NEM (XEM) آن به سرقت رفت. هویت هکرهای ژاپنی که به سیستم امنیتی نفوذ کردند هنوز یک راز است.
پس از تحقیقات، Coincheck فاش کرد که هکرها به دلیل کمبود نیروی انسانی در آن زمان توانستند به سیستم خود دسترسی پیدا کنند. هکرها به دلیل نگهداری وجوه در کیف پول های داغ و اقدامات امنیتی ناکافی در محل، توانستند سیستم را با موفقیت هک کنند.
KuCoin
KuCoin در سپتامبر 2020 اعلام کرد که هکرها قبل از برداشت، به کلیدهای خصوصی کیف پول داغ دست پیدا کرده اند. گروه لازاروس، یک گروه هکر کره شمالی، متهم به ارتکاب سرقت از صرافی ارزهای دیجیتال KuCoin شده است که منجر به از دست دادن 275 میلیون دلار سرمایه شده است. با این حال، صرافی توانست بعداً تقریباً 240 میلیون دلار پرداخت را جبران کند
Wormhole
حمله به Wormhole، پل اتریوم و سولانا، حدود 328 میلیون دلار از کاربران کلاهبرداری کرد و به عنوان چهارمین نقض بزرگ در تاریخ DeFi رتبه بندی شد.
شبکه رونین (Axie Infinity)
شبکه Ronin، یک شبکه ارز دیجیتال متمرکز بر بازی، در ۲۹ مارس ۲۰۲۲ فاش کرد که هک شده و ۶۲۰ میلیون دلار از دست رفته است. بر اساس Etherscan، یک مهاجم “از کلیدهای خصوصی هک شده برای ایجاد برداشت های جعلی” از پل رونین در دو تراکنش استفاده کرده است. ناشران بازی محبوب Axie Infinity، Sky Mavis و Axie DAO تحت تاثیر سوء استفاده از گره های اعتبارسنجی Ronin قرار گرفتند.
پل Harmony
در ژوئن 2022، هکرها به پروتکل هارمونی نفوذ کردند که امکان تراکنش بین بلاک چین های اتریوم، بایننس و بیت کوین را فراهم می کرد. آنها 100 میلیون دلار ارزهای دیجیتال از جمله ETH، بایننس کوین (BNB)، USDT، USD Coin (USDC) و Daiرا به سرقت بردند.
FTX
هکرها در نوامبر 2022، 323 میلیون دلار از کسب و کار مادر مستقر در باهاما، 2 میلیون دلار از Alameda Research، و 90 میلیون دلار از پلتفرم ایالات متحده آن را در نوامبر 2022 سرقت کردند. با این حال، FTX ادعا کرد که 1.7 میلیارد دلار پول نقد، 3.5 میلیارد دلار در ارزهای دیجیتال ظاهراً مایع بازیابی کرده است. و 300 میلیون دلار در سهام نقدی.