یک اشتباه فردی، ۵۰ میلیون دلار رمز ارز را به حساب هکر واریز کرد

یک اشتباه فردی، ۵۰ میلیون دلار رمز ارز را به حساب هکر واریز کرد
یک کاربر حوزه رمزارز، در یکی از بزرگترین خسارت‌های مالی ناشی از خطای فردی، مبلغی نزدیک به ۵۰ میلیون دلار تتر را از دست داد. این زیان هنگفت در پی یک اشتباه ساده در کپی کردن آدرس کیف پول از تاریخچه تراکنش‌ها رخ داد که طی آن، کاربر قربانی یک حمله فیشینگ مسموم‌سازی آدرس شد و دارایی خود را به صورت دائمی به یک آدرس جعلی منتقل کرد.

تحقیقات آنچین نشان می‌دهد که قربانی برای اطمینان از صحت فرآیند، ابتدا یک تراکنش آزمایشی به مبلغ ۵۰ تتر به آدرس صحیح و شخصی خود ارسال کرده بود. این اقدام که یک رویه امنیتی استاندارد محسوب می‌شود، در این مورد خاص به عاملی برای وقوع کلاهبرداری تبدیل شد.

مهاجم که به نظر می‌رسد فعالیت‌های این کیف پول را تحت نظر داشته، بلافاصله پس از دریافت تراکنش آزمایشی، حمله خود را اجرا کرد. کلاهبردار یک آدرس کیف پول جدید ایجاد کرد که چهار کاراکتر ابتدایی و چهار کاراکتر انتهایی آن دقیقاً با آدرس واقعی قربانی یکسان بود. سپس مهاجم یک تراکنش با مبلغ ناچیز به کیف پول قربانی ارسال کرد تا این آدرس جعلی در تاریخچه تراکنش‌های او ثبت شود. دقایقی بعد، زمانی که کاربر برای انتقال مبلغ اصلی یعنی ۴۹٬۹۹۹٬۹۵۰ تتر اقدام کرد، به جای استفاده از آدرس اصلی، به تاریخچه تراکنش‌های اخیر خود مراجعه و آدرس جعلی را کپی کرد. به دلیل اینکه بسیاری از رابط‌های کاربری کیف پول‌ها، آدرس‌های طولانی را به صورت خلاصه  وبا نمایش چند حرف از ابتدا و انتها نمایش می‌دهند، آدرس جعلی در نگاه اول کاملاً معتبر به نظر می‌رسید و انتقال وجه نهایی شد.

این روش حمله که به مسموم‌سازی آدرس شهرت دارد، نیازی به هک کردن کلید‌های خصوصی یا بهره‌برداری از قرارداد‌های هوشمند پیچیده ندارد و صرفاً بر خطای انسانی و ضعف‌های موجود در رابط کاربری نرم‌افزار‌ها متکی است. مهاجمان با تولید آدرس‌هایی که کاراکتر‌های ابتدا و انتهای آن‌ها با آدرس هدف یکسان است، از عادت کاربران برای بررسی چشمی و سریع آدرس‌ها سوءاستفاده می‌کنند. در این مورد، سرعت عمل مهاجم در قراردادن آدرس جعلی در تاریخچه تراکنش‌های قربانی، درست پس از تراکنش آزمایشی، نشان‌دهنده وجود یک سیستم نظارتی خودکار و برنامه‌ریزی دقیق برای این حمله بوده است. این روش در مقایسه با حملات پیچیده حوزه دیفای، فنی محسوب نمی‌شود، اما نتیجه آن نشان می‌دهد که چگونه یک غفلت ساده می‌تواند به زیان‌های مالی جبران‌ناپذیر منجر شود.

داده‌های آنچین حاکی از آن است که دارایی‌های سرقت‌شده پس از انتقال، به سرعت توسط مهاجم به کار گرفته شدند. بخش قابل توجهی از تتر‌های مسروقه به اتریوم تبدیل و برای پیچیده‌تر کردن فرآیند ردیابی، به چندین کیف پول مختلف توزیع شد. در مرحله بعد، بخشی از این دارایی‌ها به سرویس میکسر تورنادو کش منتقل گردید. این سرویس با ترکیب تراکنش‌های مختلف، ارتباط بین آدرس فرستنده و گیرنده را از بین می‌برد و عملاً امکان ردیابی وجوه را برای تحلیلگران تقریبا غیرممکن می‌سازد. زنجیره تراکنش‌های سریع و برنامه‌ریزی‌شده پس از سرقت، نشان می‌دهد که مهاجم از قبل برای نقد کردن و پنهان‌سازی دارایی‌ها آمادگی کامل داشته است.

نکته قابل توجه در این پرونده، مقیاس بالای آن است. حملات مسموم‌سازی آدرس معمولاً برای سرقت مبالغ خرد به کار می‌روند، اما این اتفاق نشان داد که حتی کاربران باتجربه که از روش‌های امنیتی مانند تراکنش آزمایشی استفاده می‌کنند نیز در برابر آن آسیب‌پذیر هستند. طنز ماجرا در این است که همان اقدام امنیتی کاربر، سیگنال لازم برای شروع حمله را به مهاجم داد. این حادثه همچنین پرسش‌هایی جدی در مورد طراحی رابط کاربری کیف پول‌های دیجیتال مطرح می‌کند. نمایش خلاصه‌شده آدرس‌ها اگرچه خوانایی را بهبود می‌بخشد، اما یک حفره امنیتی برای کاربرانی که با مبالغ بالا کار می‌کنند، ایجاد کرده است. برخی از کیف پول‌های جدیدتر قابلیت‌هایی مانند هشدار در مورد آدرس‌های مشابه یا امکان ایجاد لیست سفید برای محدود کردن انتقال وجه به آدرس‌های از پیش‌تأییدشده را ارائه می‌دهند، اما استفاده از این ویژگی‌ها هنوز فراگیر نشده است.

انتهای پیام/

ارسال نظر
گوشتیران
قالیشویی ادیب
رسپینا