آموزشدنیای کریپتو

چگونگی هک کیف پول‌های دیجیتال

دنیای کریپتو راه‌های سرمایه‌گذاری نوآورانه زیادی را برای سرمایه‌گذاران خرد در سراسر جهان به وجود آورده است. اما با فرصت های جدید، دام های بالقوه ای نیز به وجود می آید. اگر پولی را در بانک نگهداری کنیم، در نهایت به بانک بستگی دارد که از آن پول محافظت کند. ما برای نگهداری حساب کارمزد می پردازیم و اگر شخصی به بانک می رفت و سرقت می کرد، بانک وجوه را بیمه می کرد تا ما شخصا ضرر نکنیم. اما در کریپتو این موضوع متفاوت است و ما بانک خود هستیم.

امروزه، کلاهبرداری و حملات به کیف پول های کریپتو افزایش یافته است، بنابراین در این مقاله ما به انواع روش های هک کیف پول، چگونگی جلوگیری از آن و بزرگترین هک هایی که تاکنون اتفاق افتاده است، می پردازیم.

هکر چیست؟

به طور کلی، اصطلاح هکر ممکن است برای توصیف هر فردی که درک بالایی از رایانه دارد، از جمله برنامه نویسان و کارشناسان امنیت سایبری استفاده شود. اما در اصطلاح رایج، هکر شخصی است که به دنبال سوء استفاده از آسیب پذیری های یک سیستم یا شبکه کامپیوتری است. به اینها هکرهای امنیتی نیز گفته می شود.

بحث در مورد تعریف کلمه هکر وجود دارد. معنای اصلی هیچ بار معنایی منفی نداشت و بیشتر مربوط به بازی با فناوری برای حل مشکلات یا دستیابی به اهداف خاص بود. اما امروزه معنای رایج مربوط به فعالیت های مجرمانه ای است که توسط هکرهای امنیتی انجام می شود.

بنابراین، ممکن است هکرها را افرادی تعریف کنیم که از دانش فنی خود برای دور زدن موانع امنیت سایبری، دسترسی غیرمجاز به اطلاعات دیجیتال و محیط‌های محاسباتی استفاده می‌کنند.

در برخی موارد، هکرها از مهارت های خود برای مختل کردن یک برنامه خاص استفاده می کنند. 

معمولاً هکرهای امنیتی بر اساس روش و انگیزه هایشان به عنوان کلاه سفید، کلاه سیاه یا کلاه خاکستری طبقه بندی می شوند.

هکرهای کلاه سفید

آنچه در این مقاله می خوانید

هکرهای کلاه سفید که به عنوان هکرهای اخلاقی نیز شناخته می شوند، تلاش می کنند تا امنیت را با یافتن آسیب پذیری ها بهبود بخشند تا بتوان آنها را اصلاح کرد. برخی از کلاه سفیدها به عنوان کارمند تمام وقت استخدام می شوند. برخی دیگر به دنبال دریافت پاداش هستند که به آنها برای هر نقص امنیتی که پیدا می کنند یا هر سیستمی که موفق به شکستن آنها می شوند پاداش می دهد. اکثر هکرهای کلاه سفید دارای مدرک دانشگاهی در زمینه امنیت اطلاعات یا علوم کامپیوتر هستند و بسیاری از آنها دارای گواهینامه هک اخلاقی هستند.

هکرهای کلاه سیاه

آنها به دنبال آسیب‌پذیری‌هایی می‌گردند تا از آنها برای اهداف مخرب یا منافع شخصی استفاده کنند. به دست آوردن پول، به دست آوردن بدنامی، سرقت اسرار شرکت، انتشار اطلاعات نادرست، یا حتی رهگیری ارتباطات اطلاعاتی ملی می تواند از جمله انگیزه های یک هکر کلاه سیاه باشد.

هکرهای کلاه خاکستری

همانطور که از نام آن پیداست، کلاه های خاکستری جایی در بین دو گروه دیگر قرار دارند. معمولاً آنها از مهارت‌های خود برای نفوذ به سیستم‌ها و شبکه‌ها بدون اجازه استفاده می‌کنند، اما به دلایل مختلفی این کار را انجام می‌دهند. در برخی موارد، هکرهای کلاه خاکستری آسیب‌پذیری‌هایی را پیدا کرده و آن‌ها را به صاحبان وب‌سایت یا برنامه هدف گزارش می‌دهند. آنها همچنین ممکن است در ازای دریافت پاداش در رفع آسیب پذیری کمک ارائه دهند. اگرچه کلاه خاکستری همیشه به منافع مالی علاقه مند نیست، اما اغلب فعالیت های غیرقانونی یا غیراخلاقی انجام می دهد.

گروه دیگری از هکرها که به عنوان هکتیویست شناخته می شوند، گاهی اوقات به عنوان هکرهای کلاه خاکستری طبقه بندی می شوند زیرا انگیزه آنها دلایل سیاسی یا اجتماعی است.

Anonymous یک نمونه محبوب از یک گروه هکتیویست است.

برای محافظت از ارز های دیجیتال خود در برابر هکرها یا هرگونه تهدید خارجی، ابتدا مهم است که انواع مختلف کیف پول ها را درک کنید.

کیف پول غیرحضانتی (Non-Custodial) 

با یک کیف پول غیر حضانتی یا خود حضانت، شما کنترل کلیدهای خصوصی خود را دارید و مالک دارایی های ارز دیجیتال خود هستید و اگر کلیدهای خصوصی خود را فراموش کنید، هیچوقت نمی توانید به ارز دیجیتال خود دسترسی داشته باشید.

برخی از سرمایه گذاران برای ایمن سازی فیزیکی کلیدهای خود از کیف پول سخت افزاری استفاده می کنند، در حالی که برخی دیگر کلیدهای خصوصی خود را روی کاغذ می نویسند و آن را در یک صندوق قفل می کنند. برخی نیز کیف‌پول‌های غیرحضانتی را ترجیح می‌دهند که محافظت چند امضایی (multisig) را ارائه می‌کنند.

اگرچه کیف پول های سخت افزاری به طور گسترده ای امن ترین گزینه برای ذخیره کلیدهای خصوصی در نظر گرفته می شوند، اما همچنان خطراتی وجود دارد. مهم است که از یک ارائه دهنده سخت افزار قابل اعتماد استفاده کنید و کیف پول سخت افزاری خود را در مکانی امن ایمن کنید، زیرا یک دستگاه فیزیکی همچنان می تواند به سرقت رفته یا از بین برود.

کیف پول های داغ(Hot Wallet)  یا آن هایی که به اینترنت متصل هستند نیز، بسیار خطرناک تر از کیف پول های سرد(Cold Wallet) در نظر گرفته می شوند. زیرا اگر کلیدهای بیت‌کوین به نحوی به اینترنت متصل باشد، در آن صورت، زمانی که برای مثال در خواب هستیم، ممکن است هکری وجود داشته باشد که تلاش می‌کند به کلیدهای ما دسترسی پیدا کند.

اکثر کیف‌پول‌های بیت‌کوین برای دسترسی و جابجایی ارزهای دیجیتال به یک کلید خصوصی نیاز دارند، اما با Multisig، چندین کلید لازم است و هر کلید در دستگاه های مختلفی نگه داشته می شود.

کیف پول حضانتی (Custodial)

در کیف پول های حضانتی، یک شخص ثالث، مانند صرافی هایی مانند Coinbase، Kraken یا Gemini، کنترل کلیدهای خصوصی شما را در دست دارند.

 این بدان معناست که اگر ارز دیجیتال را از طریق صرافی خریداری کنید، نوعی “IOU” برای ارز دیجیتال به شما داده می شود، در حالی که صرافی مالک کلیدهای خصوصی است و ارز دیجیتال را در کیف پول خود نگه می دارد. به عنوان مثال، اگر بیت کوین را در کوین بیس خریداری می کنید، کوین بیس به شما بیت کوین بدهکار است تا زمانی که تصمیم به برداشت آن بگیرید.

با این حال بسیاری کیف پول حضانتی را ترجیح می دهند زیرا نیازی به نگرانی در مورد ذخیره یا فراموش کردن کلیدهای خصوصی خود و از دست دادن دائمی وجوه ندارند.

اگر تصمیم به استفاده از یک صرافی دارید، زمانی را برای انجام تحقیق صرف کنید، بدانید کدام صرافی‌ها امتحان خود را پس داده‌اند و نوعی چارچوب نظارتی در اطراف آن وجود دارد.

شما همچنین باید خطرات احتمالی را درک کنید. با یک کیف پول حضانتی، یک هکر برای انتقال وجوه از حساب شما به کلیدهای خصوصی شما نیاز ندارد، زیرا صرافی مالک کلیدها است نه شما. این یک دیوار حفاظتی را از سرمایه‌های شما حذف می‌کند. با این حال، بسیاری از صرافی‌ها برای امنیت سرمایه‌گذاری زیادی می‌کنند.

بررسی انواع روش های هک و چگونگی محافظت در برابر آنها 

اگر دارایی های رمزنگاری شده را در کیف پول ذخیره می کنید، تعدادی کار وجود دارد که می توانید برای محافظت از خود انجام دهید. بیایید ببینیم چگونه هکرها وارد کیف پول شما می شوند و چه کاری می توانید برای جلوگیری از آنها انجام دهید.

روش اول: حملات فیشینگ

حملات فیشینگ یک تکنیک رایج سرقت اطلاعات است که توسط هکرها استفاده می شود. حمله فیشینگ زمانی اتفاق می‌افتد که یک عامل مخرب به عنوان یک نهاد یا کسب‌وکار معتبر ظاهر شود تا افراد را فریب دهد و داده‌های حساس آنها مانند جزئیات کارت اعتباری، نام‌های کاربری و رمز عبور را جمع‌آوری کند. 

  • ایمیل های جعلی

بیشتر حملات فیشینگ از طریق استفاده از ایمیل‌های جعلی انجام می‌شود که به‌ویژه برای متقاعد کردن کاربر برای ورود به یک وب‌سایت جعلی طراحی شده‌اند. ایمیل‌های فیشینگ معمولاً از کاربر درخواست می‌کنند تا رمز عبور خود را بازنشانی کند یا اطلاعات کارت اعتباری خود را تأیید کند، که منجر به ایجاد یک وب‌سایت جعلی می‌شود که بسیار شبیه به وب‌سایت اصلی است.

  • سایت های جعلی

مهاجمان از وب‌سایت‌های شبیه‌سازی‌شده استفاده می‌کنند که به طرز چشمگیری شبیه به پلتفرم‌های ارزهای دیجیتال قانونی هستند تا از اهداف کلاهبرداری کنند. نام‌های دامنه گمراه‌کننده نیز عمداً برای این طرح‌ها انتخاب شده‌اند. به عنوان مثال: Binance.co به جای Binance.com

پس از وارد کردن اطلاعات در این وبسایت های جعلی، داده‌ها به هکرها منتقل می‌شوند. هنگامی که آنها این اطلاعات را دریافت کردند، از آن برای دسترسی به حساب واقعی قربانی در وب سایت قانونی رمزنگاری استفاده می کنند.

تاکتیک هکر: کلاهبرداران وب سایت خود را به عنوان یک وب سایت رسمی معرفی می کنند و رابط کاربری و/یا URL آن را با تغییرات جزئی کپی می کنند.

چگونه از فیشینگ جلوگیری کنیم؟

اگرچه فیلترهای ایمیل کار زیادی در فیلتر کردن جعلیات از پیام های واقعی انجام می دهند، همیشه باید بسیار مراقب باشید. شما می توانید این کار را با تلاش برای تماس با فرستنده از طریق یک وسیله ارتباطی دیگر انجام دهید. از کلیک بر روی پیوندهای و لینک های موجود در ایمیل‌های مربوط به موارد امنیتی خودداری کنید.

برای محافظت از خود، باید نام دامنه ها و آدرس سایت را بررسی کنید. از بازدید از وب‌سایت‌هایی که با پروتکل HTTPS ایمن نیستند (یعنی URLهایی که با «https://» شروع نمی‌شوند، خودداری کنید. با این حال، به خاطر داشته باشید که بسیاری از وب‌سایت‌های مخرب پروتکل HTTPS را به منظور سردرگمی قربانیان پیاده‌سازی می‌کنند و این پروتکل به تنهایی قانونی یا ایمن بودن وب‌سایت را تضمین نمی‌کند.

علاوه بر این، کیف پول های خاصی (مانند MetaMask) برخی از این سایت های مشکوک را شناسایی کرده و آنها را مسدود می کنند.

روش دوم: باج افزار

باج‌افزار نوعی بدافزار (نرم‌افزار مخرب) است که ممکن است خود را به روش‌های مختلف نشان دهد. باج‌افزار ممکن است روی دیسک‌های سخت به عنوان راهی برای قفل کردن کامل سیستم‌عامل رایانه و جلوگیری از دسترسی قربانی به آن استفاده شود. هدف نهایی متقاعد کردن قربانیان برای پرداخت باج است که معمولاً در ارزهای دیجیتالی که ردیابی آنها دشوار است (مانند بیت کوین یا سایر ارزهای دیجیتال) درخواست می شود.

با این حال، هیچ تضمینی وجود ندارد که با پرداخت باج به مهاجمان، بتوانیم دوباره به سیستم خود دسترسی پیدا کنیم.

چگونه از خود در برابر حملات باج افزار محافظت کنیم؟

از منابع خارجی برای پشتیبان گیری(Back Up) منظم از فایل های خود استفاده کنید تا بتوانید پس از حذف بدافزار احتمالی آنها را بازیابی کنید. به این ترتیب، اگر رایانه شما با باج افزار قفل شود، به طور بالقوه می توانید به جای پرداخت، آن را رها کنید. در مورد پیوست ها و پیوندهای ایمیل محتاط باشید. از کلیک بر روی تبلیغات و وب سایت هایی با منبع ناشناخته خودداری کنید. گزینه «نمایش پسوند فایل» را در تنظیمات ویندوز فعال کنید تا بتوانید به راحتی پسوند فایل های خود را بررسی کنید. از پسوندهای فایل مانند .exe .vbs و .scr خودداری کنید. یک آنتی ویروس قابل اعتماد نصب کنید و برنامه های نرم افزاری و سیستم عامل خود را به روز نگه دارید. از NoMoreRansom.org بازدید کنید، یک وب‌سایت ایجاد شده توسط مجریان قانون و شرکت‌های امنیتی فناوری اطلاعات که در جهت اختلال در باج‌افزار کار می‌کنند. این وب سایت جعبه ابزار رمزگشایی رایگان و همچنین توصیه های پیشگیری را برای کاربران آلوده ارائه می دهد.

نمونه های باج افزار

GrandCrab (2018)

این باج افزار برای اولین بار در ژانویه 2018 مشاهده شد، و در کمتر از یک ماه بیش از 50000 قربانی ایجاد کرد. GrandCrab از طریق تبلیغات بد و ایمیل های فیشینگ منتشر شد و اولین باج افزار شناخته شده ای بود که درخواست پرداخت باج در ارز دیجیتال DASH را داشت. باج اولیه از 300 تا 1500 دلار آمریکا متغیر بود.

WannaCry (2017)

یک حمله سایبری در سراسر جهان که بیش از 300000 رایانه را در 4 روز آلوده کرد و سیستم عامل ویندوز مایکروسافت را هدف قرار داد (بیشتر رایانه های آسیب دیده از ویندوز 7 استفاده می کردند).

Bad Rabbit (2017)

باج‌افزاری که به‌عنوان یک به‌روزرسانی جعلی Adobe Flash منتشر شده و از وب‌سایت‌های در معرض خطر دانلود شده است. قیمت رمزگشایی در آن زمان تقریباً 280 دلار آمریکا (0.05 BTC) بود.

Locky (2016)

معمولاً از طریق ایمیل به عنوان فاکتوری که نیاز به پرداخت دارد که حاوی پیوست های آلوده است توزیع می شود. در سال 2016، مرکزی پزشکی توسط لاکی آلوده شد و 40 بیت کوین (17000 دلار آمریکا در آن زمان) باج پرداخت کرد تا دوباره به سیستم‌های کامپیوتری بیمارستان دسترسی پیدا کند.

روش سوم: کیف پول های سخت افزاری جعلی

کیف پول های سخت افزاری جعلی شکل دیگری از هک است که باید از آن آگاه باشید. به طور معمول، هکرها افرادی را هدف قرار می دهند که قبلاً کیف پول سخت افزاری دارند و سپس آنها را فریب می دهند تا از جایگزینی اصلاح شده استفاده کنند.

در بخش اول ترفند، مخاطب هدف بسته ای با کیف پول سخت افزاری اصلاح شده دریافت می کند. این بسته معمولاً شامل یادداشتی است که به هدف هشدار می دهد که دستگاه فعلی آنها آسیب پذیر است و باید با کیف پول تحویل داده شده جایگزین شود. جایگزین ارسال شده معمولا حاوی دستورالعمل هایی است که از کاربر می خواهد دستگاه را به رایانه وصل کند و کلید بازیابی کیف پول خود را وارد کند. هنگامی که کلیدها وارد می شوند، آنها ضبط می شوند و به هکرها منتقل می شوند و آنها می توانند کیف پول را باز کنند.

چگونه از خود در برابر کیف پول های سخت افزاری جعلی محافظت کنیم؟

توجه به این نکته مهم است که ارائه دهندگان کیف پول سخت افزاری هرگز از مشتریان کلیدهای بازیابی خود را نمی خواهند. علاوه بر این، آنها هرگز جایگزینی را ارسال نمی کنند، مگر اینکه شما صریحاً درخواست کنید.

همچنین Coldcard، Trezor و Ledger کیف پول‌های سخت‌افزاری را با یک گزینه چند امضایی   (Multisig)ارائه می‌کنند.

روش چهارم: تعویض سیم کارت

هنگامی که در یک صرافی ثبت نام می کنید، یک نام کاربری و رمز عبور تعیین می کنید و می توانید احراز هویت دو مرحله ای یا  2FAرا برای محافظت از حساب خود اضافه کنید. اگر یک هکر بتواند اطلاعات ورود شما را به دست آورد، برای دسترسی به حساب شما باید2FA  را نیز پاس کند.

احراز هویت دو مرحله ای (2FA) از طریق پیامک یکی از متداول ترین فناوری های تأیید اعتبار امروزی است. با این حال، مستعد سوءاست. در برخی موارد، عوامل مخرب می توانند پیام های تأیید پیامک را از طریق تعویض سیم کارت رهگیری کنند. ترفندهای تعویض سیم کارت شامل جعل هویت یک هدف و فریب کارمندان مخابرات برای انتقال کنترل شماره سیم کارت از مالک است. برای انجام این کار، آنها با شرکت تلفن شما تماس می گیرند و آنها را متقاعد می کنند که شماره تلفن شما را به آنها منتقل کنند. انتقال مالکیت به هکرها این امکان را می دهد که پیام های  2FAمتصل به حساب های رمزنگاری کاربر را رهگیری کنند.

چگونه از خود در برابر تعویض سیم کارت محافظت کنیم؟

هرگز از پیامک متنی برای 2FA استفاده نکنید و از احراز هویت دو عاملی مبتنی بر برنامه استفاده کنید با این حال، برای برخی از ولت ها  صرافی ها، SMS تنها گزینه است. اگر نمی توانید از آن اجتناب کنید، با شرکت مخابراتی خود تماس بگیرید و بخواهید یک رمز عبور یا مانع دیگری به حساب شما اضافه کند.

روش پنجم: بدافزار

بدافزار مانند باج افزار است که در بالا توضیح دادیم اما تفاوت آن در این است که هدف هکر دریافت باج نیست. هکرها از نسخه های متعدد بدافزار برای هدف قرار دادن سیستم عامل های محبوب مانند ویندوز و macOS استفاده می کنند. برخی از ویروس‌ها برای شناسایی آدرس‌های ارزهای دیجیتال کپی شده و تعویض آن‌ها با آدرس‌های کیف پول متعلق به هکرها برنامه‌ریزی شده‌اند.

درگذشته بدافزارها عمدتاً سیستم‌ها را با فریب دادن قربانیان به دانلود نرم‌افزارهای مخرب آلوده می‌کردند. با این حال، امروزه مخاطب هدف در برخی موارد به وب سایت های مملو از بدافزار هدایت می شوند و پس از دسترسی به وب سایت، ماژول های کلیپ بورد حیاتی را آلوده می کنند. در موارد دیگر، کارکنان صرافی رمزارز هدف قرار می گیرند. 

چگونه از خود در برابر بدافزار های کریپتو محافظت کنیم؟

درک عملکرد معمول دستگاه‌هایی که زیرساخت شبکه شما را تشکیل می‌دهند (مانند روتر، نقاط Wi-Fi، رایانه‌ها و غیره) می‌تواند به شناسایی پرچم‌های قرمز بالقوه کمک کند. اگر رایانه شما در موقعیت‌هایی که قبلاً گرم نمی‌شد بیش از حد گرم می‌شود، ممکن است موضوعی برای بررسی باشد. پیوست‌های ایمیل یا پیوندهای منابع ناشناس را باز نکنید و مراقب وب سایت هایی که بازدید می کنید باشید. از رمز عبور قوی استفاده کنید. برای یک لایه امنیتی اضافی، آن را با احراز هویت دو عاملی جفت کنید.

به طور منظم از اطلاعات خود نسخه پشتیبان(Back Up) تهیه کنید. برای محافظت از خود در برابر از دست دادن داده‌ها،  باید چندین نسخه از فایل‌های مهم را در مکان‌های مختلف که توسط شما کنترل می‌شوند، نگهداری کنید. دستگاه های خود را به روز نگه دارید. کاهش به‌روزرسانی‌های نرم‌افزاری، احتمال سوءاستفاده مهاجمان از سیستم‌های اصلاح نشده را افزایش می‌دهد. به روز نگه داشتن دستگاه های شما سطح پایه امنیت را تضمین می کند. همچنین استفاده مجدد از رمزهای عبور یکسان در چندین پلتفرم، خطر استفاده هکرها از رمزهای عبور مشابه را برای به خطر انداختن حساب‌های متصل افزایش می‌دهد. ذخیره کردن کلیدهای خصوصی به صورت آنلاین، مثلاً در یک فایل روی رایانه، واقعاً ایده عاقلانه ای نیست. اگر هکرها به رایانه شما دسترسی داشته باشند، به راحتی می توانند فایل را پیدا کرده و از آن استفاده کنند.

روش ششم: نصب Keylogger

به زبان ساده، کی لاگر (KL) ابزاری است که برای گرفتن تمام ضربه های کلید یک کامپیوتر، چه از طریق یک برنامه نرم افزاری و چه از طریق یک دستگاه سخت افزاری طراحی شده است. کی لاگرها هر seed، رمز عبور و پین معرفی شده بر روی رایانه یا دستگاه تلفن همراه شما را ضبط می کنند و سپس آنها را به هکرها منتقل می کنند.  اگرچه کی لاگرها غیرقانونی نیستند، اما استفاده از آنها اغلب به عملیات مخرب مربوط می شود.

اساساً سه راه برای آلوده شدن به کی لاگر وجود دارد: ایمیل، اجرای یک نرم افزار آلوده از یک وب سایت یا تورنت خاص، قرار دادن USB آلوده در رایانه یا دستگاه شخصی شما

تروجان‌ها(Trojan) نیز مانند کی لاگرها، می‌توانند وارد رایانه شما شوند و رفتار شما را زیر نظر بگیرند و هر چیزی را که شبیه کلید خصوصی ارزهای دیجیتال است سرقت کنند.

چگونه یک Keylogger را شناسایی و حذف کنیم؟

ساده ترین راه برای شناسایی یک کی لاگر نرم افزاری این است که بررسی کنید چه چیزی از فرآیندهای سیستم در حال اجرا است. اگر چیزی در آنجا وجود دارد که عجیب به نظر می رسد، باید به صورت آنلاین جستجو کنید و سعی کنید دریابید که آیا آن از یک برنامه قانونی یا یک کی لاگر شناخته شده است. علاوه بر این، بررسی ترافیک خروجی از رایانه شما نیز ایده خوبی است. خلاص شدن از شر کی لاگر نرم افزاری آسان نیست، اما می توان آن را انجام داد. ابتدا باید سعی کنید یک برنامه ضد کی لاگر را روی سیستم خود نصب کنید و بررسی کنید که آیا می توان آن را حذف کرد. اگر رایانه شما هنوز عجیب عمل می کند و مشکوک هستید که برنامه ضد کی لاگر قادر به حل مشکل نیست، احتمالاً باید سیستم عامل خود را به طور کامل فرمت کرده و مجدداً نصب کنید. همچنین از آنتی ویروس استفاده کنید.

روش هفتم: کیف پول های نرم افزاری جعلی

برنامه‌های موبایل جعلی که کیف‌پول رسمی را پنهان می‌کنند از نام‌های مشابه استفاده می‌کنند و شامل بنرهای بازاریابی متقاعدکننده‌ای هستند که نه تنها کاربران را فریب می‌دهند، بلکه از پلتفرم گوگل چراغ سبز دریافت می‌کنند و از ممنوعیت جلوگیری می‌کنند. یک مطالعه نشان داد که چندین برنامه در فروشگاه PlayStore به جعل هویت Trezor، پرداخته است.

چگونه از خود در برابر کیف پول های جعلی محافظت کنیم؟

یک نکته مفید برای جلوگیری از افتادن در این دام این است که برنامه را مستقیماً از وب سایت رسمی سرویس کیف پول دانلود کنید. همچنین فقط از کیف پول های شناخته شده، قانونی و دارای KYC استفاده کنید.

روش هشتم: افزونه های مرورگر (extension)

افزونه‌های مرورگر از بسیاری جهات زندگی ما را آسان‌تر می‌کنند. اما ماهیت پنهان آنها تهدیدی بالقوه برای امنیت ما نیز می‌سازد. گزارش‌های متعددی از افزونه‌های مرورگر وجود دارد که جدا از ارائه خدمات مورد انتظار، داده‌ها را برای هکرها نیز نظارت و کپی می‌کنند.برخی از آنها نیز به عنوان کیف پول های قانونی ظاهر می شوند، اطلاعات شخصی اضافه شده توسط کاربران، مانند کلیدهای خصوصی و رمزهای عبور، را در اختیار هکر قرار می دهند که می تواند در عرض چند ثانیه وجوه را به سرقت ببرد.

چگونه از خود در برابر افزونه ها محافظت کنیم؟

قبل از نصب اکستنشن حتما شرکت یا توسعه‌دهنده پشت آن را تأیید را بررسی کنید و از سایت های رسمی استفاده کنید.

روش نهم: تراکنش های مخرب

در حالی که کاربر در یک سایت مخرب است، می‌تواند تراکنشی را امضا کند که برای مثال به جای انجام معامله خرید NFT، به همه دارایی‌های او دسترسی می‌دهد. سپس کلاهبردار می‌تواند کیف پول کاربر را خالی کند و دارایی‌هایی را که مجوز دسترسی برای آنها اعطا شده است، سرقت کند.

چگونه از خود در برابر تراکنش های مخرب محافظت کنیم؟

کاربران باید تراکنش‌هایی را که انجام می‌دهند و سایت‌هایی که با آن‌ها تعامل دارند، زیر نظر داشته باشند. آنها باید به وضوح درک کنند که نتیجه معامله چه خواهد بود و متن تراکنش را کامل مطالعه کنند.

روش دهم: پیام های مخرب

به عنوان مثال، یک سایت فیشینگ از کاربر می‌خواهد پیامی را امضا کند (که این پیام می‌تواند به عنوان اتصال کیف پول پنهان شود) و از آنجایی که این یک تراکنش نیست و فقط یک پیام است، کاربر می تواند به راحتی از آنچه می گوید چشم پوشی کند، پیام را امضا کند و در نتیجه توکن های خود را از دست بدهد.

چگونه از خود در برابر پیام های مخرب محافظت کنیم؟

فقط از سایت های قابل اعتماد استفاده کنید و در برابر چنین طرح‌هایی، دو بار آنچه را که قرار است امضا کنید بررسی کنید و به سادگی از آنها نگذرید.

روش یازدهم: آدرس های جعلی

هکرها آدرس های جعلی ایجاد می کنند که دارای اولین و آخرین کاراکتر یک کیف پول است هدف این است که یک کاربر با میل خود وجوه ارسال کند، زیرا فکر می کند دارایی ها را به یک آدرس کیف پول شناخته شده ارسال می کند. این طرح دارای مکانیک نسبتاً ساده است.

چگونه از خود در برابر آدرس های جعلی محافظت کنیم؟

قبل از ارسال دارایی‌های خود به هر آدرسی، کاملاً دقت کنید و کل آدرس قرارداد را بررسی کنید  نه فقط کاراکترهای اول و آخرآن را.

روش دوازدهم: جعل هویت شخص یا شرکت

جعل هویت شرکت‌ها، صرافی‌های ارزهای دیجیتال یا افراد یکی از رایج‌ترین روش‌هایی است که هکرها برای دسترسی به وجوه شما به آن تکیه می‌کنند. چرا؟ بیایید بگوییم فریب دادن کسی آسانتر از نفوذ به یک سیستم کامپیوتری است. در این مورد خاص، جعل‌کنندگان علاقه‌ای به هک کردن حساب شما ندارند، بلکه به سادگی آن را سرقت می‌کنند.  آنها شما را متقاعد می کنند که X بیت کوین را به آدرس های خاصی منتقل کنید.

به طور کلی برای جلوگیری از هک شدن کیف پول خود به موارد زیر توجه کنید:

علاوه بر مواردی که تا اینجا ذکر کردیم توجه به نکات زیر نیز ضروری است. در اینجا برخی از بهترین روش‌های امنیتی برای جلوگیری از دسترسی هکرها به کیف پول رمزنگاری شما آورده شده است.

  • از کیف پول های متعدد استفاده کنید

سعی کنید همه رمزارزهای خود را در یک کیف پول قرار ندهید، به عنوان مثال، باید کیف پولی جداگانه داشته باشید که در آن فقط ایردراپ ها را ذخیره کنید یا جایی که فقط تراکنش های روزانه انجام می دهید و یا کیف پولی که سبد اصلی شما در آن ذخیره می شود. وقتی صحبت از نحوه محافظت از کیف پول کریپتو به میان می آید، این یکی از بهترین راه ها برای کاهش تأثیر هرگونه فعالیت هک بر روی کیف پول رمزنگاری شما است. حتی سرمایه‌گذاری‌های ارز دیجیتال شما باید در چندین کیف پول توزیع شود تا از ضررهای بزرگ جلوگیری شود.

  • از وای فای عمومی استفاده نکنید

استفاده از وای فای عمومی یا اینترنت ناامن یکی از راه هایی است که می توانید به هکرها اجازه دسترسی به دستگاه خود را بدهید. هنگام تجارت آنلاین یا استفاده از کیف پول رمزنگاری خود، از اینترنت ایمن استفاده کنید و می توانید برای حداکثر امنیت از VPN استفاده کنید.  آسیب پذیری وای فای عمومی این است که دسترسی هکرها به رایانه های متصل به آن شبکه را آسان می کند. کار یک VPN این است که اطمینان حاصل کند که فعالیت های مرور شما در برابر هکرها ایمن نگه داشته می شود و به تغییر آدرس IP و مکان شما کمک می کند.

  • رمزهای عبور خود را مرتباً تغییر دهید

زمانی که شما به داشتن رمز عبور خاصی در مکان‌ها یا سایت‌های مختلف شناخته می‌شوید، ممکن است هکرها بتوانند رمز عبور شما را حدس بزنند و به کیف پول رمزنگاری شما دسترسی پیدا کنند. تغییر مرتب رمز عبور و داشتن گذرواژه‌های مختلف و پیچیده یکی از پاسخ‌های «چگونه از کیف پول رمزنگاری خود محافظت کنیم» است. برای اطمینان از تکرار نشدن رمزهای عبور، می توانید یک مدیر رمز عبور آنلاین دریافت کنید که همیشه می تواند رمزهای عبور بسیار قوی ایجاد کند.

  • از احراز هویت دو عاملی (2FA) استفاده کنید

اگر کیف پول شما یک احراز هویت دو مرحله ای ارائه می دهد، آن را فعال کنید. با این حال، توجه داشته باشید که2FA  از طریق پیامک و ایمیل توصیه نمی شود، زیرا اگر شخصی به ایمیل شما دسترسی داشته باشد یا شماره تلفن شما را به دستگاه جدیدی منتقل کند، به راحتی می توان آنها را رهگیری کرد.

  • مراقب فیشینگ باشید

مراقب تبلیغات، سایت ها و ایمیل های مخربی باشید که روی آنها کلیک می کنید زیرا هکرها از آن برای کلاهبرداری از افراد ناآگاه استفاده می کنند. 

  • دستگاه خود را ایمن کنید

هنگامی که دستگاه شما، که ممکن است یک رایانه شخصی یا دستگاه تلفن همراه باشد، ایمن نباشد، شخصی می تواند به راحتی به کیف پول رمزنگاری شما دسترسی داشته باشد و ارزهای رمزنگاری شده شما را به یکی دیگر منتقل کند. همچنین، فایروال و آنتی ویروس را روی دستگاه خود نصب کنید تا از بدافزار یا حملات سایبری جلوگیری کنید. اگر دستگاه شما دارای ویژگی تشخیص اثر انگشت یا چهره است، برای اطمینان از حداکثر امنیت، آن ها را فعال کنید.

  • هنگام دانلود مراقب باشید 

فایل‌ها می‌توانند بدافزار داشته باشند و هنگامی که روی دستگاه شما قرار می‌گیرند، آن بدافزار می‌تواند تعدادی از دستورات را اعمال کند. روزهایی که تنها نگرانی این است که قبض تلفن یا اطلاعات شما را جمع آوری کند، گذشته است. اکنون باید نگران بدافزاری باشیم که در حال خواندن ضربه های کلید، اعطای دسترسی هکرها به حساب های ما و حتی اجازه خواندن صفحه نمایش گوشی ما به آنهاست. هنگام دانلود فایل‌ها محتاط باشید. فایل‌هایی در تلگرام، فیس‌بوک، ردیت، بیت‌کوین تاک و غیره پست می‌شوند. کلیک کردن روی آنها وسوسه‌انگیز است، توجه داشته باشید که می‌توانند طعمه باشند. 

  • کلیدهای خصوصی را آفلاین نگه دارید

اگر کیف پول روی رایانه خود دارید، همیشه کلیدهای خصوصی خود را به صورت آفلاین یا بر روی هارد اکسترنال یا به صورت نسخه چاپی ذخیره شده شخصی در خانه خود ذخیره کنید. اگر شخصی از طریق بدافزار یا Wi-Fi عمومی دسترسی پیدا کند، این به شما امکان می‌دهد چیزهایی را که می‌تواند پیدا کند، محدود شود.

رایج ترین حملات کریپتو 

از آنجایی که حمله به یک بلاک چین نسبتاً دشوار است، بیشتر هکرهای رمزنگاری بر جنبه‌های دیگر اکوسیستم کریپتو تمرکز می‌کنند. یکی از این جنبه ها هک کیف پول شما است که به طور کامل به آن اشاره کردیم، اما هک در صنعت کریپتو تنها به هک کیف پول خلاصه نمی شود.

  • صرافی های متمرکز

از آنجایی که صرافی های رمزنگاری متمرکز (CEX) میلیاردها دلار ارز دیجیتال را ذخیره می کنند، هدف اصلی هکرها هستند. هک Mt. Gox مشهورترین نمونه از هک CEX در تاریخ ارزهای دیجیتال است. در سال 2014، یک هکر 850000 بیت کوین را از صرافی Mt. Gox به سرقت برد و در نهایت باعث شد که مدیریت Mt. Gox به ورشکستگی منجر شود.CEX از نظر فنی مالک رمزنگاری شماست تا زمانی که آن را به یک کیف پول خصوصی انتقال دهید. همچنین، اگرچه برخی از CEX ها محافظت های بیمه ای را ارائه می دهند، هرگز تضمینی وجود ندارد که آنها در طول هک هزینه را به مشتریان بازپرداخت کنند.

  • قراردادهای هوشمند

قراردادهای هوشمند برنامه های مبتنی بر بلاک چین هستند که می توانند عملکردهای مختلفی را بدون دخالت انسان انجام دهند. امنیت قرارداد هوشمند فقط به اندازه کد آن است. اگر توسعه‌دهندگان جزئیات قرارداد هوشمند خود را از دست بدهند، یک هکر می‌تواند آن را تغییر داده و وجوه رمزنگاری شده را بازخرید کند.

  • پل های زنجیره ای

پل های زنجیره ای (Cross-chain bridge)برای انتقال توکن ها از یک بلاک چین به بلاک چین دیگر طراحی شده اند. در حالی که درک هدف پل زنجیره‌ای ساده است، اما تکمیل فناوری پشت آن دشوار است. بسیاری از هک‌های ارز دیجیتال در سال‌های اخیر روی این فناوری جدید اتفاق افتاده است. 

چند نمونه از بزرگترین سرقت های ارزهای دیجیتال تا کنون

MT Gox

Mt. Gox با بیش از 850 هزار بیت کوین بین سال‌های 2011 و 2014، بزرگترین سرقت ارزهای دیجیتال در تاریخ باقی مانده است.  MT Gox در ابتدا ادعا کرد که نقصی که باعث ضرر شده است به دلیل یک اشکال اساسی در بیت‌کوین است که به انعطاف‌پذیری تراکنش معروف است. در سپتامبر 2011، مشخص شد که کلیدهای خصوصی MtGox به خطر افتاده است و این شرکت از هیچ روش حسابرسی برای کشف این نقض استفاده نکرد.

Linode

Linode، یک شرکت میزبانی وب، توسط صرافی‌های بیت‌کوین و نهنگ‌ها برای ذخیره کیف پول داغ خود استفاده شد. لینود در ژوئن 2011 هک شد و سرویس‌های مجازی که کیف پول‌های داغ را ذخیره می‌کردند هدف قرار گرفتند. متأسفانه، این منجر به سرقت حداقل 46 هزار بیت کوین شد که تعداد واقعی آنها هنوز مشخص نیست.

Bitgrail

یک صرافی کوچک ایتالیایی بود که با رمزنگاری‌های مبهم مانند Nano (XNO)، معامله می‌کرد. نانو در نوامبر 2017 به اندازه 20 سنت ارزش داشت. با این حال، زمانی که قیمت ها در حدود 10 دلار باقی ماند، صرافی در فوریه 2018 هک شد و زیان بیت گریل را به 146 میلیون دلار رساند.

 متأسفانه، صرافی‌های کوچک از محافظت اولیه، مانند کیف پول ذخیره‌سازی سرد، استفاده نمی‌کنند و پول زیادی را در معرض خطر قرار می‌دهند.

Coincheck

کوین چک، مستقر در ژاپن، در ژانویه  2018  به ارزش 530 میلیون دلار از توکن های NEM (XEM) آن به سرقت رفت. هویت هکرهای ژاپنی که به سیستم امنیتی نفوذ کردند هنوز یک راز است.

پس از تحقیقات، Coincheck فاش کرد که هکرها به دلیل کمبود نیروی انسانی در آن زمان توانستند به سیستم خود دسترسی پیدا کنند. هکرها به دلیل نگهداری وجوه در کیف پول های داغ و اقدامات امنیتی ناکافی در محل، توانستند سیستم را با موفقیت هک کنند.

KuCoin

KuCoin در سپتامبر 2020 اعلام کرد که هکرها قبل از برداشت، به کلیدهای خصوصی کیف پول داغ دست پیدا کرده اند. گروه لازاروس، یک گروه هکر کره شمالی، متهم به ارتکاب سرقت از صرافی ارزهای دیجیتال KuCoin شده است که منجر به از دست دادن 275 میلیون دلار سرمایه شده است. با این حال، صرافی توانست بعداً تقریباً 240 میلیون دلار پرداخت را جبران کند

Wormhole

حمله به Wormhole، پل اتریوم و سولانا، حدود 328 میلیون دلار از کاربران کلاهبرداری کرد و به عنوان چهارمین نقض بزرگ در تاریخ DeFi رتبه بندی شد. 

شبکه رونین (Axie Infinity)

شبکه Ronin، یک شبکه ارز دیجیتال متمرکز بر بازی، در ۲۹ مارس ۲۰۲۲ فاش کرد که هک شده و ۶۲۰ میلیون دلار از دست رفته است. بر اساس Etherscan، یک مهاجم “از کلیدهای خصوصی هک شده برای ایجاد برداشت های جعلی” از پل رونین در دو تراکنش استفاده کرده است. ناشران بازی محبوب Axie Infinity، Sky Mavis و Axie DAO تحت تاثیر سوء استفاده از گره های اعتبارسنجی Ronin قرار گرفتند.

پل Harmony

در ژوئن 2022، هکرها به پروتکل هارمونی نفوذ کردند که امکان تراکنش بین بلاک چین های اتریوم، بایننس و بیت کوین را فراهم می کرد. آنها 100 میلیون دلار ارزهای دیجیتال از جمله ETH، بایننس کوین (BNB)، USDT، USD Coin (USDC) و  Daiرا به سرقت بردند.

FTX

هکرها در نوامبر 2022، 323 میلیون دلار از کسب و کار مادر مستقر در باهاما، 2 میلیون دلار از Alameda Research، و 90 میلیون دلار از پلتفرم ایالات متحده آن را در نوامبر 2022 سرقت کردند. با این حال، FTX ادعا کرد که 1.7 میلیارد دلار پول نقد، 3.5 میلیارد دلار در ارزهای دیجیتال ظاهراً مایع بازیابی کرده است. و 300 میلیون دلار در سهام نقدی.

برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]
اوینکس

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا