
از نظر امنیت کامپیوتر، هانی پات روشی برای دستگیر کردن مهاجمان و هکرهایی است که قصد حمله به شبکه را دارند. اما در دنیای ارزهای دیجیتال، هکرها و مهاجمان نیز به دام افتاده اند سرمایه گذاران مبتدی از آن استفاده می کنند. در این مقاله نگاهی دقیق به کلاهبرداری هانی پات در دنیای ارزهای دیجیتال خواهیم داشت و به شما آموزش می دهیم که چگونه امنیت دارایی های رمزنگاری خود را افزایش دهید.
دیگ عسل چیست؟
Honeypot در واقع چیزی شبیه به آن است یک قرارداد هوشمند به نظر می رسد که به درستی کار نمی کند. در این روش، کاربران مجازند با ارسال مقدار معینی ارز رمزنگاری شده به شبکه مشخص شده، تمامی ارزهای رمزنگاری شده مندرج در قرارداد را برداشت کنند. به احتمال زیاد، اگر اطلاعاتی در مورد این روش ندارید، وسوسه می شوید که مبلغ ذکر شده رمز ارز را واریز کنید و تمام سکه های قرارداد را برداشت کنید. اما زمانی که تمام مراحل را انجام می دهید و قصد برداشت سکه ها را دارید، سیستم به شما اجازه برداشت نمی دهد.
بررسی نحوه عملکرد Honeypot
با توجه به توضیحاتی که در قسمت قبل داده شد می توان گفت که در این روش تمامی دارایی هایی که کاربر سپرده گذاری می کند مسدود شده و تنها مهاجم می تواند آنها را بازیابی کند. به طور کلی هانی پات ها در سه مرحله مستقر می شوند.
- طعمه گذاری از طریق یک قرارداد هوشمند ظاهراً معیوب.
- برای دسترسی به تمام دارایی های قرارداد از قربانی پول واریز کنید.
- برداشت وجوه بلوکه شده قربانی از مهاجمی که قرارداد را طراحی کرده است.
نکته قابل توجه این است که ساخت Honeypot در قراردادهای هوشمند نیاز به مهارت خاصی ندارد. برای ایجاد چنین قراردادی، مهاجم به مقداری پول برای ایجاد فریب اولیه نیاز دارد.
انواع روش های هانی پات

گلدان های عسلی را می توان به دو دسته اصلی تقسیم کرد.
- پژوهش
- سازنده
یک گلدان عسل را بررسی کنید
این روش بیشتر برای جمع آوری اطلاعات در مورد حملات مختلف و تایید عملکرد آنها استفاده می شود. به این ترتیب، سیستم ها اطلاعات خاصی مانند روندهای مهاجم، انواع بدافزارهای مورد استفاده و آسیب پذیری های احتمالی را جمع آوری می کنند. این به توسعه دهندگان کمک می کند تا نقاط ضعف شبکه را شناسایی کرده و در به روز رسانی های بعدی برطرف کنند.
تولید مس
در این روش بر خلاف روش قبلی، توسعه دهنده قصد دارد نفوذ شبکه را شناسایی کرده و مهاجم را فریب داده و او را به دام بیندازد.
با توجه به توضیحات، می توان نتیجه گرفت که مدل تحقیق پیچیدگی های بیشتری نسبت به مدل تولید دارد. اما اطلاعات بیشتری را نیز در اختیار توسعه دهندگان قرار می دهد.
سطوح مختلف داخلی Honeypot
انتخاب سطوح تحقیق و تولید داخلی ارتباط مستقیمی با نیاز شرکت ها دارد. اما در زیر به برخی از مهمترین سطوح نگاه خواهیم کرد.
Honeypot با تعامل بالا
به لطف اجرای چندین سرویس، می توان این نوع تعامل را با یک رسانه خالص مقایسه کرد، با این تفاوت که پیچیدگی و میزان داده های ذخیره شده بسیار کمتر است. توسعه دهندگان و شرکت ها از این سیستم برای شناسایی استراتژی مهاجم استفاده می کنند.
استفاده از این روش به منابع زیادی نیاز دارد. اما نتایج جمع آوری شده بسیار ارزشمند است.
Honeypot با تعامل میانی
توسعه دهندگان میان افزار سعی می کنند با گیج کردن مهاجم، آنها را گیج کنند تا زمان بیشتری برای دستیابی به بهترین اقدام متقابل بخرند.
هانی پات با تعامل کم
هانی پات با تعامل کم را می توان رایج ترین روش برای شناسایی مهاجمان در نظر گرفت. در این روش سرویس های مختلفی برای شناسایی مهاجم قبل از حمله به شبکه اصلی فعال می شوند. بسیاری از تیم های امنیتی ترجیح می دهند از این روش برای حفظ امنیت استفاده کنند. زیرا راه اندازی و نگهداری آن بسیار آسان است.
Honeypot خالص
مدیریت این هانی پات بسیار پیچیده و دشوار است. برای کار در یک شبکه، باید چندین سرور در اختیار توسعه دهندگان و تیم امنیتی قرار دهید تا چندین حسگر را فعال کرده و تمام اطلاعات کاربر و داده های محرمانه را نظارت کنند. اطلاعات به دست آمده از این روش از همه روش های فوق با ارزش تر است.
فناوری های مورد استفاده در هانی پات
فناوری های مختلفی در هانی پات استفاده می شود که برخی از مهم ترین آنها عبارتند از:
- بدافزار Honeypot
- Honeypot سمت مشتری
- هانی نت
- رله ایمیل را باز کنید
- پایگاه داده Honeypot
روش تشخیص Honeypot
یکی از راه های پی بردن به این موضوع، بررسی میزان خرید و فروش سکه در شبکه است. برای این کار کافی است تاریخچه تراکنش ها را به دقت بررسی کنید. در این گونه کلاهبرداری ها معمولا حجم خرید زیاد و حجم فروش بسیار کم است. مهاجمان با وعده برداشت سکه های بیشتر شما را به سمت خرید دارایی هایی که هرگز نمی توانید بفروشید فریب می دهند.
نمونه ای از کلاهبرداری هانی پات ارز دیجیتال

اولین نوع این کلاهبرداری در سال 2018 در بازار ارزهای دیجیتال انجام شد. با ارسال کلید خصوصی کیف پول Minerium خود در یک چت عمومی، شخصی به کاربران اعلام کرد که می توانند 5000 دلار از آن کیف پول برداشت کنند. این مشکل بسیاری از افراد را به این کار وسوسه کرده است. اما هیچ یک از این افراد نمی دانستند که برای انجام این کار روی یک قرارداد هوشمند خاص سرمایه گذاری کرده اند.
برای دریافت 5000 دلار، کاربر باید ابتدا کیف پول خود را به سایت Minerium لینک کند، سپس مبلغ مورد نظر را به کیف پول خود منتقل کند. اما برای تایید باید هزینه تراکنش گاز را پرداخت می کرد. قسمت هوشمندانه این تقلب مربوط به این قسمت است. کاربر بدون اطلاع از اینکه کلاهبردار با استفاده از قرارداد هوشمند مبلغ مورد نظر را به کیف پول دیگری منتقل می کند، به امید انتقال مبلغ، هزینه تراکنش را پرداخت می کند. در این حالت، مصرف کننده نه تنها پول خود را از دست می دهد. بلکه او نمی تواند 5000000 دلار را برداشت کند زیرا معامله تایید نشده است.
به طور کلی، روش های تقلب Honeypot بسیار شبیه به فیشینگ است. در هر دو روش، مهاجم با تظاهر به توجیه عملیات، کاربر را به پرداخت مبلغ از پیش تعیین شده تشویق می کند.
هانی پات روشی برای فریب دادن یا به دام انداختن مهاجم است
هانی پات را می توان یک شمشیر دولبه در نظر گرفت که می توان از آن برای ارتکاب کلاهبرداری یا رهگیری مهاجمان استفاده کرد. عامل تعیین کننده در شناسایی این موضوع، قصد کاربر است. اگر هدف چیزی غیر از رفع مشکلات امنیتی باشد، Honeypot برای فریب کاربران طراحی شده است.