Крипто є самостійним за замовчуванням. Це і є особливість. Але ця основна характеристика, яка є основою цінностей галузі, може часто зробити вас, користувача, єдиною точкою відмови. У багатьох випадках, коли фізичні особи втрачають свої кошти в крипто, це не помилка в протоколі: це клік. Пряме повідомлення. Затвердження. Момент довіри або недбалості при виконанні, здавалося б, незначного повсякденного завдання, що може змінити хід крипто-досвіду.
Цей звіт не є технічним білетом або оглядом логіки смарт-контрактів, а швидше моделлю загроз для окремих осіб. Аналіз того, як користувачів експлуатують на практиці, і що з цим робити. Звіт зосередиться на особистих експлуатаціях: фішинг, схвалення гаманців, соціальна інженерія, шкідливе ПЗ. Також буде коротко розглянуто ризики на рівні протоколу в кінці, щоб дати уявлення про спектр експлуатацій, які відбуваються в крипто.
Постійна та незворотна природа транзакцій, які відбуваються в умовах без дозволу, часто без участі посередників, у поєднанні з тим фактом, що окремі користувачі несуть відповідальність за взаємодію з анонімними контрагентами на тих же пристроях і в тих же браузерах, що й зберігають фінансові активи, робить крипто унікальним полем для хакерів та інших злочинців. Нижче наведено розширений список типів експлойтів, з якими можуть стикатися особи, але читачі повинні знати, що хоча цей список охоплює більшість експлойтів, він не є вичерпним. Список може бути перевантажуючим для тих, хто не знайомий з крипто, але значна частина з них є "звичайними" експлойтами, які відбувалися протягом досить тривалого часу в епоху інтернету і не є унікальними для цієї галузі. §3 детально розгляне кілька ключових методів експлойту.
Атаки, що базуються на психологічній маніпуляції, щоб обманути людей і змусити їх скомпрометувати свою безпеку.
Рисунок 1: Наслідки соціальної інженерії можуть бути дуже серйозними
Джерело: Cointelegraph
Використання телекомунікаційної інфраструктури або слабкостей на рівні облікового запису для обходу автентифікації.
Рисунок 2: Фальшивий твіт від SEC через SIM-заміну
Джерело: Twitter
Компрометація пристрою користувача для отримання доступу до гаманця або втручання в транзакції (більше в §3).
Рисунок 3: Фальшиві гаманці є поширеним шахрайством, що націлене на початківців користувачів крипто
Джерело: cryptorank
Атаки, що націлені на те, як користувачі керують або взаємодіють з гаманцями та інтерфейсами підпису.
Ризики, що виникають внаслідок взаємодії з шкідливим або вразливим кодом на ланцюзі.
Рисунок 4: Флеш-кредит став причиною одного з найбільших експлойтів у DeFi
Джерело: Elliptic
Схеми, пов'язані зі структурою токенів, проектами DeFi або колекціями NFT.
Експлуатуючи інфраструктуру на рівні фронт-енду або DNS, на яку покладаються користувачі.
Реальні ризики, пов'язані з примусом, крадіжкою або спостереженням.
Рисунок 5: На жаль, фізичні загрози були поширеними
Джерело: The New York Times
Деякі експлойти відбуваються частіше, ніж інші. Ось три експлойти, про які повинні знати особи, що володіють або взаємодіють з крипто, включаючи способи їх запобігання. Агрегація технік запобігання та ключових атрибутів, на які слід звернути увагу, буде наведена в кінці розділу, оскільки існують перехрестя між різними методами експлойту.
Фішинг існує вже десятиліттями до крипто, і термін виник у 1990-х роках, щоб описати атакуючих, які «ловлять» чутливу інформацію, зазвичай облікові дані, через фальшиві електронні листи та вебсайти. Оскільки крипто виникло як паралельна фінансова система, фішинг природно еволюціонував, щоб націлюватися на сид-фрази, приватні ключі та авторизації гаманців, тобто крипто-аналог «повного контролю».
Крипто фішинг особливо небезпечний, оскільки немає можливості повернення: немає повернень, немає захисту від шахрайства і немає підтримки клієнтів, яка може скасувати транзакцію. Як тільки ваш ключ вкрадено, ваші кошти втрачені. Також важливо пам'ятати, що фішинг іноді є лише першим кроком у більш широкій експлуатації, що робить справжній ризик не початковими втратами, а тривалими компромісами, які слідують за ними, наприклад, скомпрометовані облікові дані можуть дозволити зловмиснику видавати себе за жертву і обманювати інших.
Як працює фішинг?
В основі фішингу лежить використання людської довіри шляхом представлення фальшивої версії надійного інтерфейсу або шляхом представлення себе як авторитетної особи, щоб обманом змусити користувачів добровільно передавати чутливу інформацію або схвалювати шкідливі дії. Існує кілька основних векторів доставки:
Рисунок 6: Завжди будьте обережні, коли бачите "безкоштовно" в крипто
Джерело: Presto Research
Приклади фішингу
Хакерська атака на Atomic Wallet у червні 2023 року, що приписується північнокорейській групі Lazarus, є однією з найбільш руйнівних чистих фішингових атак в історії крипто. Вона призвела до крадіжки понад 100 мільйонів доларів у криптовалюті шляхом компрометації більш ніж 5,500 неконтрольованих гаманців без необхідності підписувати будь-які шкідливі транзакції чи взаємодіяти з смарт-контрактами. Ця атака зосередилася виключно на витяганні сідів фраз і приватних ключів через оманливі інтерфейси та шкідливе ПЗ - класичний приклад крадіжки облікових даних на основі фішингу.
Atomic Wallet є багатофункціональним, некерованим гаманцем, який підтримує понад 500 крипто. У цьому інциденті зловмисники розпочали скоординовану фішингову кампанію, яка експлуатувала довіру користувачів до інфраструктури підтримки гаманця, процесів оновлення та ідентичності бренду. Жертви були заманені через електронні листи, фальшиві веб-сайти та троянські програмні оновлення, всі з яких були розроблені для імітації законних комунікацій від Atomic Wallet.
Вектори фішингу включали:
atomic-wallet[.]co
) який імітував інтерфейс відновлення гаманця або отримання винагороди.Коли користувачі вводили свої 12- або 24-словні фрази відseed або приватні ключі в ці шахрайські інтерфейси, зловмисники отримували повний доступ до їхніх гаманців. Цей експлойт не вимагав жодної взаємодії з блокчейном з боку жертви: жодного підключення гаманця, жодних запитів на підпис, і жодної участі смарт-контрактів. Натомість, він повністю покладався на соціальну інженерію та готовність користувача відновити або перевірити свій гаманець на тому, що здавалося надійною платформою.
Дренажник гаманця – це тип шкідливого смарт-контракту або децентралізованого додатку (dApp), що призначений для вилучення активів з вашого гаманця, не крадучи ваш приватний ключ, а обманюючи вас на авторизацію доступу до токенів або підписання небезпечних транзакцій. На відміну від фішингу, який намагається отримати ваші облікові дані, дренажники експлуатують дозволи – елементарний механізм довіри, який живить Web3.
Оскільки DeFi та Web3 додатки стали основними, гаманці, такі як MetaMask та Phantom, популяризували ідею "підключення" до dApps. Це принесло зручність, але також і величезну поверхню атаки. У 2021–2023 роках популярність отримали дренери схвалень через випуски NFT, фальшиві airdrop-и, і dApps, які були зірвані, почали вбудовувати шкідливі контракти в інакше знайомі інтерфейси. Користувачі, часто в захваті або відволіканні, підключали свій гаманець і натискали "Схвалити", не усвідомлюючи, що вони авторизують.
Чим це відрізняється від фішингу?
Фішинг полягає в обмані когось, щоб він добровільно розкрив чутливі дані, такі як насіннєва фраза, пароль або приватний ключ. Підключення вашого гаманця не розкриває ваші ключі чи фрази, оскільки ви не передаєте секрети, ви підписуєте транзакції або надаєте дозволи. Ці експлойти відбуваються через логіку смарт-контрактів, а не через крадіжку ваших даних, що робить їх механічно відмінними від фішингу. Ви авторизуєте виведення, часто не усвідомлюючи цього, що більше схоже на "пастку згоди", ніж на крадіжку даних.
Ви можете вважати фішинг таким, що базується на РЕЄСТРАЦІЙНИХ ДАНИХ, а зливи гаманців / шкідливі дозволи - такими, що базуються на ДОЗВОЛАХ.
Механіка атаки
Зловмисні дозволи експлуатують системи дозволів у стандартів блокчейну, таких як ERC-20 (токени) та ERC-721/ERC-1155 (NFT). Вони обманюють користувачів, щоб ті надали зловмисникам постійний доступ до своїх активів.
Приклади зливу гаманців / зловмисних дозволів
Скам Monkey Drainer, активний переважно в 2022 та на початку 2023 року, був відомим набором інструментів для фішингу "дренер як послуга", відповідальним за крадіжку мільйонів у крипто (включаючи NFT) через оманливі вебсайти та шкідливі смарт-контракти. На відміну від традиційного фішингу, який покладається на збори фраз відновлення або паролів користувачів, Monkey Drainer діяв через шкідливі підписи транзакцій та зловживання смарт-контрактами, що дозволяло зловмисникам вилучати токени та NFT без безпосереднього компрометації облікових даних. Обманюючи користувачів на підписання небезпечних ончейнових підтверджень, Monkey Drainer дозволив вкрасти понад 4,3 мільйона доларів через сотні гаманців перед своїм закриттям на початку 2023 року.
Рисунок 7: Відомий детектив на блокчейні ZachXBT розкриває шахрайства Monkey Drainer
Джерело: Twitter (@zachxbt)
Комплект був популярний серед низькокваліфікованих нападників і активно рекламувався в підпільних спільнотах Telegram та темної мережі. Він дозволяв партнерам клонувати фальшиві сайти мint, видавати себе за справжні проекти та налаштовувати бекенд для пересилання підписаних транзакцій до централізованого контракту для виведення коштів. Ці контракти були спроектовані для експлуатації дозволів токенів, покладаючись на користувачів, які нічого не підозрюючи підписували повідомлення, що надавали адресу нападника доступ до активів через функції, такі як setApprovalForAll() (NFT) або permit() (токени ERC-20).
Зазначимо, що потік взаємодії уникнув прямого фішингу: жертвам не просили їхні приватні ключі чи сид-фрази. Натомість вони взаємодіяли з на вигляд легітимними dApps, часто на сторінках випуску з відліком часу або з розкрученим брендингом. Після підключення користувачів запрошували підписати транзакцію, яку вони не повністю розуміли, часто приховану під загальною мовою схвалення або неясністю інтерфейсу гаманця. Ці підписи не переносили кошти безпосередньо, але давали можливість зловмиснику зробити це в будь-який час. З наданими дозволами, контракт-дренер міг виконувати партійні виведення в одному блоці.
Характерною рисою методу Monkey Drainer була його затримка в виконанні: вкрадені активи часто виводилися через кілька годин або днів, щоб уникнути підозри та максимізувати прибуток. Це робило його особливо ефективним проти користувачів з великими гаманцями або активною торговою діяльністю, чиї підтвердження змішувалися з нормальними патернами використання. До високопрофільних жертв належали колекціонери NFT, які втратили активи з проєктів, таких як CloneX, Bored Apes і Azuki.
Хоча Monkey Drainer припинив свою діяльність у 2023 році, ймовірно, щоб "залишитися в тіні", ера зловмисників-гаманців продовжує еволюціонувати, становлячи постійну загрозу для користувачів, які неправильно розуміють або недооцінюють силу схвалення в блокчейні.
Нарешті, «шкідливе програмне забезпечення та експлойти пристроїв» відносяться до широкого, універсального спектра атак, які охоплюють різні вектори доставки, що всі намагаються скомпрометувати комп'ютер, телефон або браузер користувача, зазвичай через шкідливе програмне забезпечення, встановлене шляхом обману. Мета зазвичай полягає в крадіжці чутливої інформації (наприклад, фраз посіву, приватних ключів), перехопленні взаємодії з гаманцем або наданні зловмиснику віддаленого контролю над пристроєм жертви. У крипто ці атаки часто починаються з соціальної інженерії, такої як підроблена пропозиція роботи, фальшиве оновлення програми або файл, надісланий через Discord, але швидко ескалюють у повномасштабну компрометацію системи.
Шкідливе ПЗ існує з перших днів особистих комп'ютерів. У традиційних контекстах його використовували для крадіжки інформації про кредитні картки, збору логінів або захоплення систем для спаму або програм-вимагачів. Як тільки крипто здобуло популярність, зловмисники змінили ціль: замість того, щоб націлюватися на облікові дані для онлайн-банкінгу (які можуть бути скасовані), вони тепер прагнуть вкрасти незворотні крипто-активи.
Як починаються ці атаки… Кут соціального інжинірингу
Більшість шкідливих програм не поширюється випадково: вона вимагає, щоб жертва була обманута на виконання. Ось тут і вступає в гру соціальна інженерія.
Звичайні способи доставки:
Спільна риса: Зловмисник створює правдоподібний контекст, який переконує користувача натиснути, завантажити або відкрити щось небезпечне.
Типи шкідливих програм, поширених у криптоексплуатаціях
Приклад: Афера з роботою Axie Infinity 2022 року
Шахрайство з роботою Axie Infinity 2022 року, яке призвело до масового зламу моста Ronin, є яскравим прикладом шкідливого програмного забезпечення та експлуатації пристроїв у сфері крипто, що викликане складною соціальною інженерією. Цей напад, приписуваний спонсорованій державою Північної Кореї групі Lazarus, призвів до крадіжки приблизно 620 мільйонів доларів у криптовалюті, що робить його одним із найбільших зломів децентралізованих фінансів (DeFi) на сьогодні.
Рисунок 8: Витік Axie Infinity потрапив у медіа TradFi
Джерело: Bloomberg TV
Викрадення було багатоетапною операцією, що поєднувала соціальну інженерію, розгортання шкідливого програмного забезпечення та експлуатацію вразливостей інфраструктури блокчейн.
Хакери, які видавали себе за рекрутерів вигаданої компанії, націлилися на співробітників Sky Mavis через LinkedIn: Sky Mavis є компанією, що стоїть за Ronin Network, бічним ланцюгом, пов'язаним з Ethereum, який підтримує Axie Infinity, популярну гру на основі блокчейну з можливістю заробітку. На той час ринкові капіталізації Ronin та Axie Infinity становили приблизно 300 мільйонів і 4 мільярди відповідно.
Багато співробітників були підходами, але старший інженер став основною мішенню, з якою зловмисники провели кілька раундів фальшивих співбесід, щоб завоювати довіру, пропонуючи надзвичайно щедрий компенсаційний пакет, щоб заманити інженера. Зловмисники надіслали PDF-документ, замаскований під офіційну пропозицію роботи, інженеру. Інженер, вважаючи, що це частина процесу найму, завантажив і відкрив файл на корпоративному комп'ютері. PDF містив RAT, який інфікував систему інженера при відкритті, надаючи хакерам доступ до внутрішніх систем Sky Mavis, ймовірно, через підвищення привілеїв або бічний рух в межах мережі. Ця компрометація надала можливість націлитись на інфраструктуру Ronin Network.
Механіка хакерської атаки, яка продовжувала експлуатувати міст Ронін і Axie DAO, виходить за межі даної дослідницької статті, однак цей експлойт призвів до крадіжки на суму $620 мільйонів (173,600 ETH і 25.5MM USDC) з яких було повернуто лише $30 мільйонів.
Спроби експлуатації стають все більш складними, але все ще залежать від характерних ознак. Червоні прапори включають:
Додаткові правила OpSec (операційна безпека):
Більшість користувачів вважають експлойти в Крипто чимось технічним і невідворотним, особливо ті, хто новачки у цій галузі. Хоча це може бути правдою для складних методів атак, часто перший крок націлений на особу не технічними способами, що робить решту експлоїту запобіжною.
Велика більшість особистих втрат у цій сфері не виникає через якийсь новий нульовий день або незрозумілу протокольну помилку, а скоріше через те, що люди підписують речі, які не читали, або імпортують гаманці в фальшиві додатки, або довіряють особистим повідомленням, які здаються достатньо правдоподібними. Інструменти можуть бути новими, але тактики настільки ж старі, як і час: обман, терміновість, відволікання.
Люди приходять до крипто через самообслуговування та бездозвільну природу, але користувачам потрібно пам'ятати, що тут ставки вищі; у традиційних фінансах вас обманюють, і ви телефонуєте в банк. У крипто вас обманюють, і це кінець історії.
Крипто є самостійним за замовчуванням. Це і є особливість. Але ця основна характеристика, яка є основою цінностей галузі, може часто зробити вас, користувача, єдиною точкою відмови. У багатьох випадках, коли фізичні особи втрачають свої кошти в крипто, це не помилка в протоколі: це клік. Пряме повідомлення. Затвердження. Момент довіри або недбалості при виконанні, здавалося б, незначного повсякденного завдання, що може змінити хід крипто-досвіду.
Цей звіт не є технічним білетом або оглядом логіки смарт-контрактів, а швидше моделлю загроз для окремих осіб. Аналіз того, як користувачів експлуатують на практиці, і що з цим робити. Звіт зосередиться на особистих експлуатаціях: фішинг, схвалення гаманців, соціальна інженерія, шкідливе ПЗ. Також буде коротко розглянуто ризики на рівні протоколу в кінці, щоб дати уявлення про спектр експлуатацій, які відбуваються в крипто.
Постійна та незворотна природа транзакцій, які відбуваються в умовах без дозволу, часто без участі посередників, у поєднанні з тим фактом, що окремі користувачі несуть відповідальність за взаємодію з анонімними контрагентами на тих же пристроях і в тих же браузерах, що й зберігають фінансові активи, робить крипто унікальним полем для хакерів та інших злочинців. Нижче наведено розширений список типів експлойтів, з якими можуть стикатися особи, але читачі повинні знати, що хоча цей список охоплює більшість експлойтів, він не є вичерпним. Список може бути перевантажуючим для тих, хто не знайомий з крипто, але значна частина з них є "звичайними" експлойтами, які відбувалися протягом досить тривалого часу в епоху інтернету і не є унікальними для цієї галузі. §3 детально розгляне кілька ключових методів експлойту.
Атаки, що базуються на психологічній маніпуляції, щоб обманути людей і змусити їх скомпрометувати свою безпеку.
Рисунок 1: Наслідки соціальної інженерії можуть бути дуже серйозними
Джерело: Cointelegraph
Використання телекомунікаційної інфраструктури або слабкостей на рівні облікового запису для обходу автентифікації.
Рисунок 2: Фальшивий твіт від SEC через SIM-заміну
Джерело: Twitter
Компрометація пристрою користувача для отримання доступу до гаманця або втручання в транзакції (більше в §3).
Рисунок 3: Фальшиві гаманці є поширеним шахрайством, що націлене на початківців користувачів крипто
Джерело: cryptorank
Атаки, що націлені на те, як користувачі керують або взаємодіють з гаманцями та інтерфейсами підпису.
Ризики, що виникають внаслідок взаємодії з шкідливим або вразливим кодом на ланцюзі.
Рисунок 4: Флеш-кредит став причиною одного з найбільших експлойтів у DeFi
Джерело: Elliptic
Схеми, пов'язані зі структурою токенів, проектами DeFi або колекціями NFT.
Експлуатуючи інфраструктуру на рівні фронт-енду або DNS, на яку покладаються користувачі.
Реальні ризики, пов'язані з примусом, крадіжкою або спостереженням.
Рисунок 5: На жаль, фізичні загрози були поширеними
Джерело: The New York Times
Деякі експлойти відбуваються частіше, ніж інші. Ось три експлойти, про які повинні знати особи, що володіють або взаємодіють з крипто, включаючи способи їх запобігання. Агрегація технік запобігання та ключових атрибутів, на які слід звернути увагу, буде наведена в кінці розділу, оскільки існують перехрестя між різними методами експлойту.
Фішинг існує вже десятиліттями до крипто, і термін виник у 1990-х роках, щоб описати атакуючих, які «ловлять» чутливу інформацію, зазвичай облікові дані, через фальшиві електронні листи та вебсайти. Оскільки крипто виникло як паралельна фінансова система, фішинг природно еволюціонував, щоб націлюватися на сид-фрази, приватні ключі та авторизації гаманців, тобто крипто-аналог «повного контролю».
Крипто фішинг особливо небезпечний, оскільки немає можливості повернення: немає повернень, немає захисту від шахрайства і немає підтримки клієнтів, яка може скасувати транзакцію. Як тільки ваш ключ вкрадено, ваші кошти втрачені. Також важливо пам'ятати, що фішинг іноді є лише першим кроком у більш широкій експлуатації, що робить справжній ризик не початковими втратами, а тривалими компромісами, які слідують за ними, наприклад, скомпрометовані облікові дані можуть дозволити зловмиснику видавати себе за жертву і обманювати інших.
Як працює фішинг?
В основі фішингу лежить використання людської довіри шляхом представлення фальшивої версії надійного інтерфейсу або шляхом представлення себе як авторитетної особи, щоб обманом змусити користувачів добровільно передавати чутливу інформацію або схвалювати шкідливі дії. Існує кілька основних векторів доставки:
Рисунок 6: Завжди будьте обережні, коли бачите "безкоштовно" в крипто
Джерело: Presto Research
Приклади фішингу
Хакерська атака на Atomic Wallet у червні 2023 року, що приписується північнокорейській групі Lazarus, є однією з найбільш руйнівних чистих фішингових атак в історії крипто. Вона призвела до крадіжки понад 100 мільйонів доларів у криптовалюті шляхом компрометації більш ніж 5,500 неконтрольованих гаманців без необхідності підписувати будь-які шкідливі транзакції чи взаємодіяти з смарт-контрактами. Ця атака зосередилася виключно на витяганні сідів фраз і приватних ключів через оманливі інтерфейси та шкідливе ПЗ - класичний приклад крадіжки облікових даних на основі фішингу.
Atomic Wallet є багатофункціональним, некерованим гаманцем, який підтримує понад 500 крипто. У цьому інциденті зловмисники розпочали скоординовану фішингову кампанію, яка експлуатувала довіру користувачів до інфраструктури підтримки гаманця, процесів оновлення та ідентичності бренду. Жертви були заманені через електронні листи, фальшиві веб-сайти та троянські програмні оновлення, всі з яких були розроблені для імітації законних комунікацій від Atomic Wallet.
Вектори фішингу включали:
atomic-wallet[.]co
) який імітував інтерфейс відновлення гаманця або отримання винагороди.Коли користувачі вводили свої 12- або 24-словні фрази відseed або приватні ключі в ці шахрайські інтерфейси, зловмисники отримували повний доступ до їхніх гаманців. Цей експлойт не вимагав жодної взаємодії з блокчейном з боку жертви: жодного підключення гаманця, жодних запитів на підпис, і жодної участі смарт-контрактів. Натомість, він повністю покладався на соціальну інженерію та готовність користувача відновити або перевірити свій гаманець на тому, що здавалося надійною платформою.
Дренажник гаманця – це тип шкідливого смарт-контракту або децентралізованого додатку (dApp), що призначений для вилучення активів з вашого гаманця, не крадучи ваш приватний ключ, а обманюючи вас на авторизацію доступу до токенів або підписання небезпечних транзакцій. На відміну від фішингу, який намагається отримати ваші облікові дані, дренажники експлуатують дозволи – елементарний механізм довіри, який живить Web3.
Оскільки DeFi та Web3 додатки стали основними, гаманці, такі як MetaMask та Phantom, популяризували ідею "підключення" до dApps. Це принесло зручність, але також і величезну поверхню атаки. У 2021–2023 роках популярність отримали дренери схвалень через випуски NFT, фальшиві airdrop-и, і dApps, які були зірвані, почали вбудовувати шкідливі контракти в інакше знайомі інтерфейси. Користувачі, часто в захваті або відволіканні, підключали свій гаманець і натискали "Схвалити", не усвідомлюючи, що вони авторизують.
Чим це відрізняється від фішингу?
Фішинг полягає в обмані когось, щоб він добровільно розкрив чутливі дані, такі як насіннєва фраза, пароль або приватний ключ. Підключення вашого гаманця не розкриває ваші ключі чи фрази, оскільки ви не передаєте секрети, ви підписуєте транзакції або надаєте дозволи. Ці експлойти відбуваються через логіку смарт-контрактів, а не через крадіжку ваших даних, що робить їх механічно відмінними від фішингу. Ви авторизуєте виведення, часто не усвідомлюючи цього, що більше схоже на "пастку згоди", ніж на крадіжку даних.
Ви можете вважати фішинг таким, що базується на РЕЄСТРАЦІЙНИХ ДАНИХ, а зливи гаманців / шкідливі дозволи - такими, що базуються на ДОЗВОЛАХ.
Механіка атаки
Зловмисні дозволи експлуатують системи дозволів у стандартів блокчейну, таких як ERC-20 (токени) та ERC-721/ERC-1155 (NFT). Вони обманюють користувачів, щоб ті надали зловмисникам постійний доступ до своїх активів.
Приклади зливу гаманців / зловмисних дозволів
Скам Monkey Drainer, активний переважно в 2022 та на початку 2023 року, був відомим набором інструментів для фішингу "дренер як послуга", відповідальним за крадіжку мільйонів у крипто (включаючи NFT) через оманливі вебсайти та шкідливі смарт-контракти. На відміну від традиційного фішингу, який покладається на збори фраз відновлення або паролів користувачів, Monkey Drainer діяв через шкідливі підписи транзакцій та зловживання смарт-контрактами, що дозволяло зловмисникам вилучати токени та NFT без безпосереднього компрометації облікових даних. Обманюючи користувачів на підписання небезпечних ончейнових підтверджень, Monkey Drainer дозволив вкрасти понад 4,3 мільйона доларів через сотні гаманців перед своїм закриттям на початку 2023 року.
Рисунок 7: Відомий детектив на блокчейні ZachXBT розкриває шахрайства Monkey Drainer
Джерело: Twitter (@zachxbt)
Комплект був популярний серед низькокваліфікованих нападників і активно рекламувався в підпільних спільнотах Telegram та темної мережі. Він дозволяв партнерам клонувати фальшиві сайти мint, видавати себе за справжні проекти та налаштовувати бекенд для пересилання підписаних транзакцій до централізованого контракту для виведення коштів. Ці контракти були спроектовані для експлуатації дозволів токенів, покладаючись на користувачів, які нічого не підозрюючи підписували повідомлення, що надавали адресу нападника доступ до активів через функції, такі як setApprovalForAll() (NFT) або permit() (токени ERC-20).
Зазначимо, що потік взаємодії уникнув прямого фішингу: жертвам не просили їхні приватні ключі чи сид-фрази. Натомість вони взаємодіяли з на вигляд легітимними dApps, часто на сторінках випуску з відліком часу або з розкрученим брендингом. Після підключення користувачів запрошували підписати транзакцію, яку вони не повністю розуміли, часто приховану під загальною мовою схвалення або неясністю інтерфейсу гаманця. Ці підписи не переносили кошти безпосередньо, але давали можливість зловмиснику зробити це в будь-який час. З наданими дозволами, контракт-дренер міг виконувати партійні виведення в одному блоці.
Характерною рисою методу Monkey Drainer була його затримка в виконанні: вкрадені активи часто виводилися через кілька годин або днів, щоб уникнути підозри та максимізувати прибуток. Це робило його особливо ефективним проти користувачів з великими гаманцями або активною торговою діяльністю, чиї підтвердження змішувалися з нормальними патернами використання. До високопрофільних жертв належали колекціонери NFT, які втратили активи з проєктів, таких як CloneX, Bored Apes і Azuki.
Хоча Monkey Drainer припинив свою діяльність у 2023 році, ймовірно, щоб "залишитися в тіні", ера зловмисників-гаманців продовжує еволюціонувати, становлячи постійну загрозу для користувачів, які неправильно розуміють або недооцінюють силу схвалення в блокчейні.
Нарешті, «шкідливе програмне забезпечення та експлойти пристроїв» відносяться до широкого, універсального спектра атак, які охоплюють різні вектори доставки, що всі намагаються скомпрометувати комп'ютер, телефон або браузер користувача, зазвичай через шкідливе програмне забезпечення, встановлене шляхом обману. Мета зазвичай полягає в крадіжці чутливої інформації (наприклад, фраз посіву, приватних ключів), перехопленні взаємодії з гаманцем або наданні зловмиснику віддаленого контролю над пристроєм жертви. У крипто ці атаки часто починаються з соціальної інженерії, такої як підроблена пропозиція роботи, фальшиве оновлення програми або файл, надісланий через Discord, але швидко ескалюють у повномасштабну компрометацію системи.
Шкідливе ПЗ існує з перших днів особистих комп'ютерів. У традиційних контекстах його використовували для крадіжки інформації про кредитні картки, збору логінів або захоплення систем для спаму або програм-вимагачів. Як тільки крипто здобуло популярність, зловмисники змінили ціль: замість того, щоб націлюватися на облікові дані для онлайн-банкінгу (які можуть бути скасовані), вони тепер прагнуть вкрасти незворотні крипто-активи.
Як починаються ці атаки… Кут соціального інжинірингу
Більшість шкідливих програм не поширюється випадково: вона вимагає, щоб жертва була обманута на виконання. Ось тут і вступає в гру соціальна інженерія.
Звичайні способи доставки:
Спільна риса: Зловмисник створює правдоподібний контекст, який переконує користувача натиснути, завантажити або відкрити щось небезпечне.
Типи шкідливих програм, поширених у криптоексплуатаціях
Приклад: Афера з роботою Axie Infinity 2022 року
Шахрайство з роботою Axie Infinity 2022 року, яке призвело до масового зламу моста Ronin, є яскравим прикладом шкідливого програмного забезпечення та експлуатації пристроїв у сфері крипто, що викликане складною соціальною інженерією. Цей напад, приписуваний спонсорованій державою Північної Кореї групі Lazarus, призвів до крадіжки приблизно 620 мільйонів доларів у криптовалюті, що робить його одним із найбільших зломів децентралізованих фінансів (DeFi) на сьогодні.
Рисунок 8: Витік Axie Infinity потрапив у медіа TradFi
Джерело: Bloomberg TV
Викрадення було багатоетапною операцією, що поєднувала соціальну інженерію, розгортання шкідливого програмного забезпечення та експлуатацію вразливостей інфраструктури блокчейн.
Хакери, які видавали себе за рекрутерів вигаданої компанії, націлилися на співробітників Sky Mavis через LinkedIn: Sky Mavis є компанією, що стоїть за Ronin Network, бічним ланцюгом, пов'язаним з Ethereum, який підтримує Axie Infinity, популярну гру на основі блокчейну з можливістю заробітку. На той час ринкові капіталізації Ronin та Axie Infinity становили приблизно 300 мільйонів і 4 мільярди відповідно.
Багато співробітників були підходами, але старший інженер став основною мішенню, з якою зловмисники провели кілька раундів фальшивих співбесід, щоб завоювати довіру, пропонуючи надзвичайно щедрий компенсаційний пакет, щоб заманити інженера. Зловмисники надіслали PDF-документ, замаскований під офіційну пропозицію роботи, інженеру. Інженер, вважаючи, що це частина процесу найму, завантажив і відкрив файл на корпоративному комп'ютері. PDF містив RAT, який інфікував систему інженера при відкритті, надаючи хакерам доступ до внутрішніх систем Sky Mavis, ймовірно, через підвищення привілеїв або бічний рух в межах мережі. Ця компрометація надала можливість націлитись на інфраструктуру Ronin Network.
Механіка хакерської атаки, яка продовжувала експлуатувати міст Ронін і Axie DAO, виходить за межі даної дослідницької статті, однак цей експлойт призвів до крадіжки на суму $620 мільйонів (173,600 ETH і 25.5MM USDC) з яких було повернуто лише $30 мільйонів.
Спроби експлуатації стають все більш складними, але все ще залежать від характерних ознак. Червоні прапори включають:
Додаткові правила OpSec (операційна безпека):
Більшість користувачів вважають експлойти в Крипто чимось технічним і невідворотним, особливо ті, хто новачки у цій галузі. Хоча це може бути правдою для складних методів атак, часто перший крок націлений на особу не технічними способами, що робить решту експлоїту запобіжною.
Велика більшість особистих втрат у цій сфері не виникає через якийсь новий нульовий день або незрозумілу протокольну помилку, а скоріше через те, що люди підписують речі, які не читали, або імпортують гаманці в фальшиві додатки, або довіряють особистим повідомленням, які здаються достатньо правдоподібними. Інструменти можуть бути новими, але тактики настільки ж старі, як і час: обман, терміновість, відволікання.
Люди приходять до крипто через самообслуговування та бездозвільну природу, але користувачам потрібно пам'ятати, що тут ставки вищі; у традиційних фінансах вас обманюють, і ви телефонуєте в банк. У крипто вас обманюють, і це кінець історії.