Share this article

Ganito Maaalis ng mga Scammer ang Iyong Crypto Wallet

Gumagamit ang mga scammer ng iba't ibang pamamaraan upang magnakaw ng pera ng mga user, ang ilan sa mga ito ay nangangailangan lamang ng pag-alam sa address ng iyong wallet, sabi ng isang mananaliksik sa Forta Network.

A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Getty Images)
A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Getty Images)

Ang mga scammer ay gumawa ng hindi bababa sa 7,905 blockchain wallet noong Mayo upang mangolekta ng Crypto na ninakaw nila mula sa mga ordinaryong user, ayon sa isang blockchain security company na Forta Network.

Forta, na kamakailan naglunsad ng sarili nitong token, ay nagpapatakbo ng network ng mga bot na nakakakita ng iba't ibang uri ng mga scam sa Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, ARBITRUM at Fantom blockchains.

Si Christian Seifert, researcher-in-residence sa Forta na dating nagtrabaho sa security research division ng Microsoft, ay nagsabi sa CoinDesk na ang mga algorithm ng Forta ay maaaring makakita ng iba't ibang uri ng maanomalyang pag-uugali habang ini-scan ang mga transaksyon sa mga blockchain.

Ang ilan sa mga anomalyang iyon ay mga pag-atake sa mga wallet ng mga user.

Para sa ilan sa mga pag-atake, umaasa ang mga scammer sa social engineering – sumisinghot-singhot para sa personal na impormasyon ng user o nagde-deploy ng mga trick upang mahikayat ang mga Crypto user na ibunyag ang kanilang mga password o seed na parirala. Ang ibang mga pag-atake ay nangangailangan lamang ng pag-alam sa address ng wallet ng biktima.

Tingnan din ang: Ang pagtawag sa isang Hack na isang Exploit ay nagpapaliit ng Human Error | Opinyon

"Maraming pag-atake ang mga pag-atake ng social engineering: ang mga user ay naakit sa isang website, hinihiling sa kanila ng isang website na ikonekta ang kanilang wallet, isang transaksyon ang nag-pop-up, inaprubahan ito ng isang user at nawala ang kanilang pera," sabi ni Seifert.

'Ice phishing'

Ang pinakalaganap na uri ng pag-atake noong Mayo ay ang tinatawag na "ice phishing" na pamamaraan, na umabot sa 55.8% ng lahat ng mga pag-atake na inirehistro ng Forta. Hindi tulad ng mga mas halata o kilalang pag-atake sa phishing (ang phishing ng yelo ay isang laro sa mas karaniwang pag-atake ng "phishing" na nakikita sa buong Web), ang ganitong uri ay hindi direktang naglalayon para sa pribadong impormasyon ng mga user.

Sa halip, nililinlang ng isang ice phisher ang isang biktima na pumirma sa isang nakakahamak na transaksyon sa blockchain na nagbubukas ng access sa wallet ng biktima upang makawin ng umaatake ang lahat ng pera. Sa ganitong mga kaso, ang mga biktima ay madalas na naakit sa isang phishing website na idinisenyo upang gayahin ang mga tunay na serbisyo ng Crypto .

Ang mga scam na ito ay umaasa "pag-apruba ng token" mga transaksyon, ONE sa mga pinakakaraniwang gamit para sa mga di-custodial na Web3 wallet na nagbibigay-daan sa mga user na magbigay sa mga smart contract ng isang tiyak na halaga ng access sa kanilang mga wallet.

Sa pahina ng suporta nito, MetaMask, ang mga gumagawa ng pinakasikat na Ethereum Crypto wallet ay nagsasaad na kapag nagbibigay ng mga transaksyon sa pag-apruba ng token "matatag ang iyong kontrol at pinanghahawakan ang tunay na pananagutan para sa lahat ng iyong ginagawa. Iyon ang dahilan kung bakit napakahalaga na alam mo kung ano mismo ang iyong pini-sign up kapag kinumpirma mo ang mga pag-apruba ng token."

Sa isang katulad na scam sa ONE nabanggit sa itaas, sinusubukan ng mga umaatake na linlangin ang mga user na makipag-ugnayan sa iba't ibang mga desentralisadong aplikasyon (dapps), kabilang ang mga desentralisadong palitan (DEX). Ang ganitong mga scheme ay madalas na lumikha ng isang ilusyon ng isang bagong kapaki-pakinabang na pagkakataon, tulad ng isang airdrop ng ilang bagong token, at sinasamantala ang karaniwang tendensya na mahulog para sa FOMO, o ang takot na mawala, sinabi ni Seifert.

Gayunpaman, sa halip na makipag-ugnayan sa isang lehitimong serbisyo, mawawalan ng kontrol ang isang user sa kanilang mga asset sa isang umaatake sa pamamagitan ng pag-sign sa isang transaksyon sa pag-apruba ng token.

"Ang mga user ay nag-click, nag-click, nag-click at nag-pop-up ng mga transaksyon, madalas na may timer, at inaprubahan sila ng mga user nang hindi sinusuri," sabi ni Seifert.

Ayon kay Seifert, mayroong dalawang mahahalagang hakbang sa ice phishing: "pag-akit ng biktima sa isang [malisyosong] website at paglikha ng positibong salaysay.

"Ang isang pagkakaiba-iba ng pag-atake ng ice phishing ay upang linlangin ang mga user na direktang magpadala ng mga katutubong asset sa scammer. Ito ay nakakamit sa pamamagitan ng pag-sign ng function na 'security update' ng kontrata ng scammer," sabi ni Seifert, at idinagdag na kadalasan, maliit na halaga ng Crypto ang ninanakaw sa ganitong paraan.

NFTs, airdrops at address poisoning

Tina-target ng ilang pag-atake ang mga mangangalakal ng non-fungible token (NFT). Halimbawa, ang mga scammer ay nakabuo ng mga diskarte na sinasamantala ang mga quirks sa imprastraktura ng NFT, tulad ng Protocol sa daungan ipinakilala ng OpenSea at ginamit sa maraming NFT marketplace. Upang magbenta ng mga NFT sa Seaport, ang mga user ay gumagawa ng mga sell order sa pamamagitan ng pag-sign sa isang transaksyon na lokal na naka-broadcast sa platform – sa halip na sa mas malawak na Ethereum network, upang makatipid ng pera sa mga bayarin sa transaksyon.

Ang mga umaatake ay sumisinghot para sa mga user na may mahahalagang NFT at sinusubukan silang linlangin sa pag-apruba ng mga transaksyon na magbebenta ng kanilang mahahalagang pag-aari sa isang bahagi ng presyo sa merkado.

Ang mga mangangalakal ng NFT ngayon ay madalas na alam ang maraming paraan na maaari silang mapagsamantalahan. Ang ilan sa mga high-profile na Crypto heist sa mga nakaraang taon ay nag-target ng mga maimpluwensyang numero ng NFT. Ito ay humantong sa mas naka-target at sopistikadong pag-atake sa phishing.

Para sa pag-atake ng "pagkalason sa address", pinag-aaralan ng mga umaatake ang kasaysayan ng transaksyon ng mga wallet ng kanilang mga biktima at naghahanap ng mga address na pinakamadalas nilang nakakasalamuha. Pagkatapos ay lumikha sila ng isang blockchain address na mukhang pamilyar sa kanilang target at magpadala sa biktima ng isang transaksyon na may maliit na halaga. Ang transaksyong ito ay nilalayong "lason" ang history ng transaksyon ng isang nilalayong biktima sa pamamagitan ng paglalagay ng nakakahamak na address sa isang lugar kung saan maaari silang magkamali sa pagkopya at pag-paste nito kapag ginawa nila ang kanilang susunod na transaksyon.

Ngunit madalas, ang pinakasimpleng pagsasamantala ay nananatiling epektibo. Halimbawa, sinabi ni Seifert na ang mga umaatake ay kadalasang gumagamit ng mga nakikilalang tatak kapag nagdidisenyo ng mga pagsasamantala sa social engineering na kumukuha ng tiwala o atensyon ng mga biktima. Ganyan ang kaso ng manloloko tLINK token na natanggap ng mga may hawak ng Chainlink (LINK) noong unang bahagi ng Hunyo, nang ang isang umaatake ay nag-airdrop ng isang diumano'y bagong token sa mga may hawak ng LINK .

Ang mga scammer ay nagsama ng isang alok para sa mga user na makipagpalitan ng tLINK para sa aktwal na mga token ng LINK sa isang phishing website sa field ng paglalarawan ng airdrop na token, sabi ni Seifert. At kung kinuha nila ang alok na iyon, sila ay nasunog.

Ang mas nakakalito sa mga ganitong pag-atake ay ang mga umaatake ay maaaring maglaan ng mga mapanlinlang na ERC-20 token sa isang lehitimong matalinong kontrata at pagkatapos ay magsagawa ng isang function na naglilipat ng mga pekeng token na iyon sa sinumang may hawak ng naka-target na token, ayon sa Forta. Ginagawa nitong parang ang mga user ay nakakuha ng airdrop mula sa lehitimong kontrata, habang ito ay walang iba kundi scam.

Tingnan din ang: Pag-iwas sa Crypto Exploits & Hacks sa 2023

Ang mga pag-atake na tulad nito ay hindi nangangailangan ng maraming reconnaissance work mula sa mga umaatake: ang kailangan lang nilang malaman tungkol sa mga biktima ay ang kanilang mga address sa wallet.

Kalinisan ng transaksyon

Sa mga hacker at scammer na nagiging mas masipag, mahalagang palaging bigyang pansin ang mga address na nakikipag-ugnayan sa iyong wallet, sabi ni Seifert. Sa isip, ang mga wallet ay kailangang may built in na mga security feature, aniya, at idinagdag na sa ngayon, ang Forta ay nagbibigay ng database ng mga mapanlinlang na address sa ZenGo wallet.

Ang Forta ay nagtatalaga ng mga wallet ng blockchain ng iba't ibang mga marka ng panganib na tumutukoy sa kanilang pagkakasangkot sa potensyal na pag-uugali ng scam, sabi ni Seifert.

"Mayroon kaming isang hanay ng mga detection bot, mga modelo ng machine learning na sumusubaybay sa mga transaksyon sa real time at naghahanap ng mga partikular na kundisyon at pag-uugali, halimbawa, para sa mga kontrata na may mga linya tulad ng "pag-update ng seguridad" sa kanilang code," sabi niya.

Anna Baydakova

Nagsusulat si Anna tungkol sa mga proyekto at regulasyon ng blockchain na may espesyal na pagtuon sa Silangang Europa at Russia. Lalo siyang nasasabik tungkol sa mga kuwento tungkol sa Privacy, cybercrime, mga patakaran sa sanction at censorship resistance ng mga desentralisadong teknolohiya. Nagtapos siya sa Saint Petersburg State University at sa Higher School of Economics sa Russia at nakuha ang kanyang Master's degree sa Columbia Journalism School sa New York City. Sumali siya sa CoinDesk pagkatapos ng mga taon ng pagsulat para sa iba't ibang Russian media, kabilang ang nangungunang political outlet Novaya Gazeta. Si Anna ay nagmamay-ari ng BTC at isang NFT na may sentimental na halaga.

Anna Baydakova