ส่งต่อชื่อเรื่องเดิม: การเปิดเผยการฉ้อโกงฮันนี่พอท
ลงไปในโค้ดโทเค็นและป้องกันความปลอดภัยของ Web3
หากคุณเป็นผู้ใช้ในแพลตฟอร์มดีเซ็นทรัลไลฟ์ แนวคิดของ 'ฮันนี่พอทสแกม' จะไม่เป็นเรื่องแปลกอะไรต่อคุณ แม้ว่าคุณจะไม่เคยได้ยินคำว่านี้มาก่อน แต่คุณเป็นไปได้ที่จะเผชิญกับกิจกรรมที่มีความเสี่ยงอย่างนั้น
“ฮันนี่พอท” ตั้งแต่แรกๆ ก็เป็นการอุบัติการณ์ที่หมายถึงการดึงดูดผู้อื่นเข้าสู่กับลับ ในกรณีของโทเคนฮันนี่พอท จะสร้างภาพลวงตา (เช่นความสามารถในการหมุนเงินสูงมากและการเพิ่มราคา) เพื่อดึงดูดนักลงทุนให้ซื้อโทเคน แต่หลังจากที่พวกเขาทำการซื้อแล้ว พวกเขาจะพบว่าเนื่องจากการใช้โค้ดที่มีประสิทธิภาพในสัญญา พวกเขาไม่สามารถขายโทเคนเหล่านี้ได้เลย นี่คืออุบัติการณ์ฮันนี่พอท
เพื่อหาประโยชน์จากผู้ใช้ของพวกเขา โครงการ Honeypot บ่อยครั้งมักอัปเดตและเรียงลำดับรหัสสัญญาอย่างต่อเนื่อง พวกเขาใช้ตรรกะในการนำเสนอที่ซับซ้อนมากขึ้นเพื่อปกปิดแรงจูงใจที่แท้จริงของพวกเขา โดยมีเป้าหมายที่จะหลบหนีการตรวจสอบของกลไกความปลอดภัย หรือเพิ่มความซับซ้อนในการวิเคราะห์สำหรับนักเชี่ยวชาญด้านความปลอดภัย
ข้อมูลจาก GoPlus แสดงให้เห็นว่า จำนวนรวมของโทเค็น Honeypot ในตลาดคริปโตเพิ่มขึ้นมากในปี 2022 โดยมี Honeypot tokens ใหม่ทั้งหมด 64,661 เหรียญ นี้เป็นการเติบโตที่น่าทึ่งถึง 83.39% เมื่อเปรียบเทียบกับช่วงเวลาเดียวกันในปี 2021 ในนั้น 92.8% ของ Honeypot tokens มาจาก BNB Chain ในขณะที่ 6.6% มาจาก Ethereum ทั้งสองบล็อกเชนเหล่านี้ยังเป็นที่โดดเด่นเป็นระดับของเครือข่ายที่มีกิจกรรมมากที่สุดและมีจำนวนโทเค็นมากที่สุด
หนึ่งในปัจจัยที่ช่วยเพิ่มขึ้นอย่างมากในโทเค็น Honeypot สามารถจะเรียกได้ว่าเป็นผลกระทบจากเหตุการณ์ FTX ณ สิ้นปี 2022 จำนวนผู้ใช้ที่สำคัญโอนสินทรัพย์ดิจิทัลของพวกเขาจากบัญชีเซ็นทรัลไปยังกระเป๋าเงินดิจิทัล ทำให้เกิดการเพิ่มขึ้นของผู้ใช้กิจกรรมบนเชื่อมต่อแบบ on-chain ด้วย ด้วยเหตุนี้ ผู้โจมตีก็กลายเป็นมากขึ้นด้วย ตามข้อมูล ในเวลาเพียงหนึ่งสัปดาห์หลังจากเหตุการณ์ FTX มีมากกว่า 120 วิธีการโจมตี Honeypot ใหม่ๆ ปรากฏขึ้น ทำให้ความถี่ของการโจมตีเพิ่มขึ้นถึง 6 เท่า
นอกจากการเพิ่มจำนวนอย่างแท้จริง ลักษณะของโทเค็นฮันนี่พอทกลายเป็นหลากหลายและซับซ้อนมากขึ้น การวิเคราะห์ข้อมูลด้านความปลอดภัยจากปีที่ผ่านมา GoPlus พบว่าการโจมตีโทเค็นฮันนี่พอทได้เปลี่ยนแปลงให้ยากต่อการตรวจจับและลับมากขึ้น เรียกว่าพวกเขาแสดงคุณลักษณะหลักต่อไปนี้:
โทเค็นนี้ถูกเปิดใช้งานบน ETH Mainnet ด้วยที่อยู่สัญญา: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
หลังจากวิเคราะห์รหัสสัญญาแล้วจะสังเกตได้ว่าสัญญานี้พยายามใช้ "กลไกบัญชีดําการโอน" สําหรับที่อยู่บัญชีผู้ถือ หากที่อยู่การโอนอยู่ในบัญชีดําธุรกรรมการโอนจะล้มเหลว นี่เป็นกลไกโทเค็น Honeypot ทั่วไปที่ป้องกันไม่ให้ผู้ถือขายสินทรัพย์ของตนในที่สุด
อย่างไรก็ตามสําหรับผู้ใช้ส่วนใหญ่พวกเขาอาจไม่มีความสามารถในการอ่านและวิเคราะห์โค้ดทําให้การระบุความเสี่ยงด้านความปลอดภัยเหล่านี้ผ่านการตรวจสอบรหัสเป็นเรื่องยาก บทความนี้แสดงรายการเครื่องมือหลักที่มีอยู่ในตลาดสําหรับการวิเคราะห์ความเสี่ยงการฉ้อโกงในสัญญาอัจฉริยะ EVM หากคุณต้องการประเมินความเสี่ยงในการฉ้อโกงที่เกี่ยวข้องกับสัญญาอัจฉริยะที่ปรับใช้แล้วคุณสามารถใช้เครื่องมือต่อไปนี้โดยมีที่อยู่สัญญาที่กล่าวถึงข้างต้นเป็นภาพประกอบ:
ความปลอดภัย GoPlus
Token Sniffer
โดยใช้เครื่องมือวิเคราะห์ที่กล่าวถึงข้างต้น ผู้ใช้สามารถระบุความเสี่ยงทางการฉ้อโกงในสัญญาอัจฉริยะและวิเคราะห์ความเสี่ยง หากตรวจพบความเสี่ยงของ Honeypots แนะนำให้งดเข้าร่วมเพื่อป้องกันไม่ให้เป็นเหยื่อของสัญญาประเภทนี้
เนื่องจากฮากเกอร์กำลังพัฒนากลยุทธ์การโจมตีของพวกเขาอย่างต่อเนื่อง การป้องกันความปลอดภัยกลายเป็นภารกิจที่ท้าทายมากขึ้น ในฐานะผู้ใช้บล็อกเชน เมื่อพบกับการฉ้อโกงโฮนนี่พอท เราจะต้องใส่ใจถึงจุดต่อไปนี้:
การเรียนรู้เกี่ยวกับความมั่นคงปลอดภัยของคริปโตควรเป็นกระบวนการต่อเนื่อง แต่ผ่านการเรียนรู้นี้เท่านั้นที่จะสามารถจัดการกับความท้าทายที่เกิดขึ้นจากความเสี่ยงด้านความมั่นคงปลอดภัยที่เกิดขึ้นและกำลังเปลี่ยนแปลงได้อย่างมีประสิทธิภาพ
ส่งต่อชื่อเรื่องเดิม: การเปิดเผยการฉ้อโกงฮันนี่พอท
ลงไปในโค้ดโทเค็นและป้องกันความปลอดภัยของ Web3
หากคุณเป็นผู้ใช้ในแพลตฟอร์มดีเซ็นทรัลไลฟ์ แนวคิดของ 'ฮันนี่พอทสแกม' จะไม่เป็นเรื่องแปลกอะไรต่อคุณ แม้ว่าคุณจะไม่เคยได้ยินคำว่านี้มาก่อน แต่คุณเป็นไปได้ที่จะเผชิญกับกิจกรรมที่มีความเสี่ยงอย่างนั้น
“ฮันนี่พอท” ตั้งแต่แรกๆ ก็เป็นการอุบัติการณ์ที่หมายถึงการดึงดูดผู้อื่นเข้าสู่กับลับ ในกรณีของโทเคนฮันนี่พอท จะสร้างภาพลวงตา (เช่นความสามารถในการหมุนเงินสูงมากและการเพิ่มราคา) เพื่อดึงดูดนักลงทุนให้ซื้อโทเคน แต่หลังจากที่พวกเขาทำการซื้อแล้ว พวกเขาจะพบว่าเนื่องจากการใช้โค้ดที่มีประสิทธิภาพในสัญญา พวกเขาไม่สามารถขายโทเคนเหล่านี้ได้เลย นี่คืออุบัติการณ์ฮันนี่พอท
เพื่อหาประโยชน์จากผู้ใช้ของพวกเขา โครงการ Honeypot บ่อยครั้งมักอัปเดตและเรียงลำดับรหัสสัญญาอย่างต่อเนื่อง พวกเขาใช้ตรรกะในการนำเสนอที่ซับซ้อนมากขึ้นเพื่อปกปิดแรงจูงใจที่แท้จริงของพวกเขา โดยมีเป้าหมายที่จะหลบหนีการตรวจสอบของกลไกความปลอดภัย หรือเพิ่มความซับซ้อนในการวิเคราะห์สำหรับนักเชี่ยวชาญด้านความปลอดภัย
ข้อมูลจาก GoPlus แสดงให้เห็นว่า จำนวนรวมของโทเค็น Honeypot ในตลาดคริปโตเพิ่มขึ้นมากในปี 2022 โดยมี Honeypot tokens ใหม่ทั้งหมด 64,661 เหรียญ นี้เป็นการเติบโตที่น่าทึ่งถึง 83.39% เมื่อเปรียบเทียบกับช่วงเวลาเดียวกันในปี 2021 ในนั้น 92.8% ของ Honeypot tokens มาจาก BNB Chain ในขณะที่ 6.6% มาจาก Ethereum ทั้งสองบล็อกเชนเหล่านี้ยังเป็นที่โดดเด่นเป็นระดับของเครือข่ายที่มีกิจกรรมมากที่สุดและมีจำนวนโทเค็นมากที่สุด
หนึ่งในปัจจัยที่ช่วยเพิ่มขึ้นอย่างมากในโทเค็น Honeypot สามารถจะเรียกได้ว่าเป็นผลกระทบจากเหตุการณ์ FTX ณ สิ้นปี 2022 จำนวนผู้ใช้ที่สำคัญโอนสินทรัพย์ดิจิทัลของพวกเขาจากบัญชีเซ็นทรัลไปยังกระเป๋าเงินดิจิทัล ทำให้เกิดการเพิ่มขึ้นของผู้ใช้กิจกรรมบนเชื่อมต่อแบบ on-chain ด้วย ด้วยเหตุนี้ ผู้โจมตีก็กลายเป็นมากขึ้นด้วย ตามข้อมูล ในเวลาเพียงหนึ่งสัปดาห์หลังจากเหตุการณ์ FTX มีมากกว่า 120 วิธีการโจมตี Honeypot ใหม่ๆ ปรากฏขึ้น ทำให้ความถี่ของการโจมตีเพิ่มขึ้นถึง 6 เท่า
นอกจากการเพิ่มจำนวนอย่างแท้จริง ลักษณะของโทเค็นฮันนี่พอทกลายเป็นหลากหลายและซับซ้อนมากขึ้น การวิเคราะห์ข้อมูลด้านความปลอดภัยจากปีที่ผ่านมา GoPlus พบว่าการโจมตีโทเค็นฮันนี่พอทได้เปลี่ยนแปลงให้ยากต่อการตรวจจับและลับมากขึ้น เรียกว่าพวกเขาแสดงคุณลักษณะหลักต่อไปนี้:
โทเค็นนี้ถูกเปิดใช้งานบน ETH Mainnet ด้วยที่อยู่สัญญา: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
หลังจากวิเคราะห์รหัสสัญญาแล้วจะสังเกตได้ว่าสัญญานี้พยายามใช้ "กลไกบัญชีดําการโอน" สําหรับที่อยู่บัญชีผู้ถือ หากที่อยู่การโอนอยู่ในบัญชีดําธุรกรรมการโอนจะล้มเหลว นี่เป็นกลไกโทเค็น Honeypot ทั่วไปที่ป้องกันไม่ให้ผู้ถือขายสินทรัพย์ของตนในที่สุด
อย่างไรก็ตามสําหรับผู้ใช้ส่วนใหญ่พวกเขาอาจไม่มีความสามารถในการอ่านและวิเคราะห์โค้ดทําให้การระบุความเสี่ยงด้านความปลอดภัยเหล่านี้ผ่านการตรวจสอบรหัสเป็นเรื่องยาก บทความนี้แสดงรายการเครื่องมือหลักที่มีอยู่ในตลาดสําหรับการวิเคราะห์ความเสี่ยงการฉ้อโกงในสัญญาอัจฉริยะ EVM หากคุณต้องการประเมินความเสี่ยงในการฉ้อโกงที่เกี่ยวข้องกับสัญญาอัจฉริยะที่ปรับใช้แล้วคุณสามารถใช้เครื่องมือต่อไปนี้โดยมีที่อยู่สัญญาที่กล่าวถึงข้างต้นเป็นภาพประกอบ:
ความปลอดภัย GoPlus
Token Sniffer
โดยใช้เครื่องมือวิเคราะห์ที่กล่าวถึงข้างต้น ผู้ใช้สามารถระบุความเสี่ยงทางการฉ้อโกงในสัญญาอัจฉริยะและวิเคราะห์ความเสี่ยง หากตรวจพบความเสี่ยงของ Honeypots แนะนำให้งดเข้าร่วมเพื่อป้องกันไม่ให้เป็นเหยื่อของสัญญาประเภทนี้
เนื่องจากฮากเกอร์กำลังพัฒนากลยุทธ์การโจมตีของพวกเขาอย่างต่อเนื่อง การป้องกันความปลอดภัยกลายเป็นภารกิจที่ท้าทายมากขึ้น ในฐานะผู้ใช้บล็อกเชน เมื่อพบกับการฉ้อโกงโฮนนี่พอท เราจะต้องใส่ใจถึงจุดต่อไปนี้:
การเรียนรู้เกี่ยวกับความมั่นคงปลอดภัยของคริปโตควรเป็นกระบวนการต่อเนื่อง แต่ผ่านการเรียนรู้นี้เท่านั้นที่จะสามารถจัดการกับความท้าทายที่เกิดขึ้นจากความเสี่ยงด้านความมั่นคงปลอดภัยที่เกิดขึ้นและกำลังเปลี่ยนแปลงได้อย่างมีประสิทธิภาพ