خسارت عظیم ۵۰ میلیون دلاری از اسکم سم پاشی آدرس

خسارت عظیم ۵۰ میلیون دلاری از اسکم سم پاشی آدرس

2 نظرات

9 دقیقه

خسارت عظیم ۵۰ میلیون دلاری از اسکم سم‌پاشی آدرس

یک کاربر ارز دیجیتال به‌صورت اشتباهی تقریباً ۵۰ میلیون دلار استیبل‌کوین را به یک آدرس کیف‌پول «مسموم» منتقل کرد، پس از آنکه یک آدرس جعلی را از تاریخچه تراکنش‌های خود کپی کرده بود. این رخداد، که توسط شرکت امنیت بلاکچین Web3 Antivirus گزارش شده است، یکی از بزرگ‌ترین خسارات ثبت‌شده در زنجیره در سال جاری محسوب می‌شود و نشان می‌دهد حملات غیرتکنیکی مانند دستکاری آدرس یا آلودگی آدرس (Address Poisoning / سم‌پاشی آدرس) هنوز هم می‌توانند زیان‌های بسیار سنگینی برای دارندگان رمزارز ایجاد کنند.

چه اتفاقی افتاد

در این پرونده، قربانی ابتدا یک تراکنش کوچک آزمایشی به گیرنده مورد نظر فرستاد تا از صحت آدرس مطمئن شود. چند دقیقه بعد و بلافاصله پس از برداشت وجوه از صرافی بایننس، کاربر آدرسی را از تاریخچه تراکنش‌های خود کپی کرد و برای انتقال دوم پیست نمود — اما این بار 49,999,950 واحد از یک استیبل‌کوین به آدرسی تقریباً مشابه اما مخرب ارسال شد. Web3 Antivirus توالی رخدادها را مستندسازی کرد و این مورد را به‌عنوان یک نمونهٔ کلاسیک از «آلودگی آدرس» توصیف نمود.

جزئیات نشان می‌دهد که تفاوت بین آدرس اصلی و آدرس مخرب معمولاً تنها چند نویسه است؛ تفاوت‌هایی که در نگاه سریع یا هنگام استفاده از عمل copy-and-paste به‌راحتی نادیده گرفته می‌شوند. این نوع سوءاستفاده‌ها اغلب هیچ ارتباطی با آسیب‌پذیری‌های قرارداد هوشمند یا پروتکل ندارند و به‌جای آن بر ضعف‌های رفتاری کاربران و محیط‌هایی که آدرس‌ها در آن نمایش داده یا ذخیره می‌شوند تکیه می‌کنند.

درک مفهوم آلودگی آدرس

آلودگی آدرس یک تکنیک مهندسی اجتماعی است که هدف آن درج آدرس‌های شبیه به واقعی در تاریخچه تراکنش، کلیپ‌بورد کاربر یا محیط‌های ذخیره‌سازی محلی است. از آنجا که آدرس‌های ارز دیجیتال معمولاً طولانی و پیچیده هستند، بسیاری از کاربران برای جلوگیری از اشتباه تایپی از روش کپی و چسباندن استفاده می‌کنند. مهاجمان این رفتار را هدف قرار می‌دهند و آدرس‌هایی که تنها در چند کاراکتر با آدرس واقعی تفاوت دارند را وارد می‌کنند تا وجه را به آدرس مهاجم هدایت کنند.

تیم‌های امنیتی بارها تاکید کرده‌اند که این نوع کلاهبرداری‌ها بیشتر رفتار انسانی را هدف می‌گیرند تا کد بلاکچین را. آدرس‌های مخرب ممکن است در افزونه‌های مرورگر دستکاری‌شده، مدیران کلیپ‌بورد آلوده، یا حتی در صفحات تاریخچه برداشت صرافی‌های متمرکز نمایش داده شوند اگر دستگاه یا نشست کاربر به‌نحوی مورد نفوذ قرار گرفته باشد. علاوه بر این، بدافزارهایی وجود دارند که به‌طور خاص برای جایگزینی آدرس‌های کپی‌شده با آدرس‌های مخرب طراحی شده‌اند و به‌صورت شفاف فرایند کپی-پیست را آلوده می‌کنند.

از دیدگاه فنی، فرایند آلودگی آدرس شامل دو عنصر کلیدی است: تولید یا یافتن آدرس‌های «look-alike» (شبیه‌نما) که از نظر ظاهری بسیار نزدیک به آدرس هدف هستند، و سپس تزریق یا جایگزینی آن‌ها در مکان‌هایی که کاربر برای انتقال وجه به آن‌ها مراجعه می‌کند. این مکان‌ها می‌تواند حافظهٔ موقت سیستم (clipboard)، ذخیره محلی مرورگر (localStorage)، افزونه کیف‌پول، یا رابط کاربری یک صرافی متمرکز باشد. زمانی که کاربر بدون بررسی دقیق، آدرس را پیست می‌کند، تراکنش به‌سرعت انجام شده و بازیابی وجوه تقریبا ناممکن می‌شود مگر اینکه مهاجم همکاری کند یا راهکارهای پیگرد قانونی و تکنیکی موفق باشند.

در شرایطی که مهاجم آدرس را در تاریخچهٔ تراکنش کاربر قرار می‌دهد، تشخیص تفاوت مخصوصاً برای افراد کم‌تجربه دشوار می‌شود. آن‌ها اغلب به دنبال الگوهایی می‌گردند که حروف یا ارقام کم‌تفاوت، جایگزینی‌های یونیکد (homoglyphs) یا جاگذاری کاراکترهای نامحسوس (مثل فاصله‌های قابل‌چاپ‌نشدنی) را به‌کار می‌برند تا آدرس جعلی را نزدیک به اوریجینال نمایش دهند.

چرا برداشت‌ها از صرافی‌ها مهم هستند

در پروندهٔ گزارش‌شده، وجوه درست پیش از انتقال مسموم از صرافی بایننس برداشت شده بودند. برداشت‌های بزرگ و انتقال‌های سریع و مکرر ریسک را افزایش می‌دهند، زیرا کاربران ممکن است برای انجام تراکنش‌های تکراری با عجله عمل کنند و بیشتر از رفتار کپی‌و‌پیست استفاده کنند؛ این موضوع برای مهاجمان پنجرهٔ زمانی محدودی فراهم می‌آورد تا از سردرگمی یا فرصت‌طلبی کاربر بهره‌برداری نمایند.

همچنین، رابط‌های کاربری صرافی‌های متمرکز که تاریخچه برداشت‌ها را نشان می‌دهند می‌توانند به هدفی برای تزریق آدرس تبدیل شوند، به‌ویژه اگر نشست کاربر، دستگاه یا افزونه‌ای که با صرافی تعامل دارد به بدافزار آلوده باشد. مهاجم ممکن است آدرسی را در تاریخچهٔ برداشت قرار دهد که با آدرس واقعی گیرنده شباهت زیادی دارد و کاربر بدون توجه کافی آن را انتخاب و پیست کند. چنین حالتی نشان می‌دهد که حتی کاربران با سطح متوسط دانش فنی نیز در معرض خطر قرار دارند، مخصوصاً وقتی معامله‌گری سریع یا برداشت‌های ارزشمند در کار است.

افزون بر این، الگوهای رفتاری مانند ارسال تراکنش آزمایشی بلافاصله قبل از ارسال مقدار اصلی می‌تواند به خودیِ خود یک اقدام محافظتی باشد؛ اما اگر آدرس آزمایشی توسط مهاجم تعویض شود یا آدرس مخرب فقط در مرتبهٔ دوم قرار گیرد، آن اقدام محافظتی نیز ناکافی خواهد بود. بنابراین، زمان‌بندی تراکنش‌ها و توجه به محیط عملیاتی (مثل استفاده از دستگاه‌های شخصی امن و نرم‌افزارهای به‌روز) برای کاهش خطر حیاتی است.

پاسخ سیاستی: قانون SAFE Crypto

افزایش پرونده‌های کلاهبرداری و سرقت‌های درون‌زنجیره‌ای در سال ۲۰۲۵، قانون‌گذاران ایالات متحده را به واکنش واداشته است. سناتورها الیسا اسلاتکین و جری موران لایحهٔ دوحزبی SAFE Crypto Act را معرفی کردند — که عنوان کامل آن "Strengthening Agency Frameworks for Enforcement of Cryptocurrency Act" است — و هدف آن تشکیل یک نیروی ویژهٔ فدرال برای بهبود هماهنگی بین نهادهای دولتی، دستگاه‌های اجرای قانون و متخصصان بخش خصوصی است.

این طرح پیشنهادی قصد دارد روندهای کلاهبرداری در اکوسیستم رمزارزها را تحلیل و رصد کند — از طرح‌های پانزی و rug-pullها گرفته تا پول‌شویی و عملیات‌های پیچیدهٔ «گِرومینگ مالی» — و همکاری گسترده‌ای را بین ارائه‌دهندگان خدمات دارایی دیجیتال، صادرکنندگان استیبل‌کوین، امانت‌داران (custodians)، شرکت‌های اطلاعات بلاکچین، گروه‌های حمایت از مصرف‌کننده و مدافعان حقوق قربانیان فراهم سازد. هدف اصلی این نیروی کار، تسهیل اشتراک‌گذاری اطلاعات، هماهنگی پاسخ‌های قانونی و توسعهٔ بهترین روش‌ها (best practices) برای کاهش ریسک‌های systemic و حفاظت از کاربران است.

در سطح سیاست‌گذاری، نگرانی‌ها فراتر از صرفاً پیگرد فنی است و شامل مسائل نظارتی، استانداردسازی روندهای گزارش‌دهی و الزام همکاری صرافی‌ها و ارائه‌دهندگان خدمات مالی با مراجع انتظامی نیز می‌شود. اجرای چنین چارچوبی می‌تواند به توسعهٔ ابزارهای بهتر تشخیصی، افزایش شفافیت تراکنش‌ها و تسهیل اقدامات قانونی منجر شود؛ اما موفقیت آن نیازمند اجرای هماهنگ در سطح فدرال و همکاری بین‌المللی است، زیرا غالب تراکنش‌ها و مهاجمان مرزهای جغرافیایی را نادیده می‌گیرند.

پیشنهادات عملی امنیتی

کارشناسان صنعت چندین راهکار عملی را برای کاهش خطر آلودگی آدرس و سایر انواع اسکم‌ها توصیه می‌کنند. ترکیب این روش‌ها با آموزش کاربر و استفاده از ابزارهای مانیتورینگ می‌تواند سطح ایمنی را برای دارندگان رمزارز به‌طور قابل‌توجهی افزایش دهد:

  • همیشه قبل از انتقال‌های بزرگ، آدرس‌ها را از چند منبع مستقل بررسی کنید. اگر ممکن است، آدرس را به‌صورت دستی از منبع اصلی (مثلاً صفحه رسمی یک قرارداد یا رابط کاربری دریافتی) تایپ نکنید اما آن را از منابع معتبر و مطمئن مجدداً اعتبارسنجی کنید.
  • یک تراکنش کوچک آزمایشی ارسال کرده و دریافتِ آن را تایید نمایید، سپس به‌مدت چند تایید بلوکی (confirmations) منتظر بمانید قبل از اینکه مقدار بزرگ‌تری منتقل کنید. این گام ساده می‌تواند فرصتی برای شناسایی جایگزینی آدرس فراهم آورد.
  • برای نگهداری منابع قابل‌توجه از کیف‌پول‌های سخت‌افزاری (hardware wallets) و مکانیسم‌های چندامضایی (multi-signature custody) استفاده کنید تا خطر انتقال غیرمجاز کاهش یابد. امانت‌داران حرفه‌ای و راهکارهای چندامضایی هزینهٔ اشتباهات انسانی را پایین می‌آورند.
  • از مانیتورینگ روی زنجیره (on-chain monitoring) و فهرست‌های نظارتی آدرس (address watchlists) بهره ببرید تا آدرس‌های مشکوک یا آدرس‌های تازه ایجادشدهٔ شبیه‌نماد (look-alike) را شناسایی کنید. سرویس‌های تحلیل بلاکچین می‌توانند هشدارهای آنی برای الگوهای انتقال غیرمعمول فراهم کنند.
  • مرورگرها، سیستم‌عامل‌ها و نرم‌افزارهای کیف‌پول را به‌روز نگه دارید و از چسباندن آدرس از منابع تاییدنیافته نشده اجتناب کنید. همواره افزونه‌های مرورگر را بررسی کرده و تنها افزونه‌های ضروری و معتبر را نصب نمایید؛ افزونه‌های غیرمعروف را حذف کنید یا دسترسی آن‌ها را محدود کنید.

در کنار این توصیه‌ها، آموزش کاربران در مورد تکنیک‌های مهندسی اجتماعی، شناسایی نشانه‌های آدرس‌های شبیه‌سازی‌شده و آشنایی با مفاهیم پایهٔ امنیت کلید خصوصی و مدیریت کیف‌پول از اهمیت بالایی برخوردار است. شرکت‌ها و پلتفرم‌های خدمات‌دهندهٔ دارایی دیجیتال باید راهنماها و هشدارهای واضحی برای کاربران منتشر کنند و ابزارهای داخلی برای تشخیص تفاوت‌های آدرس (مثل برجسته‌سازی بخش میانی آدرس یا نمایش checksum) را تقویت نمایند.

با گسترش پذیرش بلاکچین، بهره‌برداری‌های غیرتکنیکی مانند آلودگی آدرس احتمالاً تهدیدی دائمی باقی خواهند ماند. ادغام شیوه‌های کاربری قوی‌تر با هماهنگی قانونی و بهبود ابزارهای صنعتی ضروری است تا خسارات گسترده کاهش یابند و اعتماد دوباره به پرداخت‌های رمزارزی، استفاده از استیبل‌کوین‌ها و خدمات مالی مبتنی بر بلاکچین بازسازی شود. ایجاد استانداردهای امنیتی، تسهیل اشتراک‌گذاری اطلاعات بین بازیگران اکوسیستم و سرمایه‌گذاری در آموزش کاربران می‌تواند به‌عنوان ستون‌های اصلی یک پاسخ جامع شناخته شوند.

منبع: crypto

ارسال نظر

نظرات

رضا

این داستان عجیبه، ولی واقعا میشه قانونی پیگیری کرد؟ اگه مهاجم خارج کشور یا ناشناس باشه چی؟ کلی سوال بی‌جواب مونده، قفل و راهکار چی هست؟

کوینکس

وااای ۵۰ میلیون دلار؟! یعنی یه کلیک اشتباه همه‌چیزو می‌بره، خیلی ترسناکه. اون پنجره زمانی کوتاه و کپی-پیست واقعا قاتله، باید ابزار بهتر یا آموزش جدی باشه.

مطالب مرتبط