آقای ارز دیجیتال

تریدر و محقق ارز دیجیتال

آقای ارز دیجیتال

تریدر و محقق ارز دیجیتال

  • ۰
  • ۰


در این مقاله قصد داریم به بررسی یکی ز انواع روش‌های کلاهبرداری از حوزه ارز دیجیتال بپردازیم و شما را با روش‌های مقابله با آن آشنا کنیم. اگر از جمله فعالان بازار ارز دیجیتال هستید، توصیه ما به شما عزیزان این است که تا انتهای این مطلب با ما همراه باشید تا شما را با این روش بیشتر آشنا کنیم تا بتوانید دارایی خود را در برابر این نوع حملات محافظت کنید.
اگر از جمله فعالان بازار ارز دیجیتال باشید به خوبی به این مسئله واقف هستید که یکی از خصوصیات منحصر به فرد در این بازار امنیت بالای آن می‌باشد. اما هرگز نباید این مسئله را فراموش کرد که هر چقدر فناوری‌ها بیشتر توسعه پیدا می‌کنند، از آن سو هکران نیز در صدد این هستند تا که بتوانند با روش‌های جدید لایه‌های دفاعی را از بین ببرند و با نفوذ به یک سیستم دارایی‌های ارزشمند آن را به سرقت ببرند و سود کلانی را از این کار به جیب بزنند.
از زمان ایجاد بازار رمز ارز تا به امروز حملات بسیار زیادی به این حوزه صورت گرفته است که یکی از این انواع حملات، حمله خسوف می‌باشد.  حلمه خصوص از آن دسته از حمله‌هایی است که تنها در بازار ارز دیجیتال می‌توان از آن بهره برد. در طول این حمله کلاهبرداران در صدد این هستند تا که بتوانند با ایجاد یک بستر مصنوعی در اطراف نود و با پر کردن آن از اطلاعات نادرست، امکان انجام اقدامات خرابکارانه و تایید تراکنش را به صورت کاملا غیرقانونی به دست آورند. اگر شما هم در مورد این روش کنجکاو هستید، توصیه ما به شما عزیزان این است که تا پایان این مطلب با ما همراه باشید.

حمله خسوف (Eclipse Attack) چیست؟

در این روش کلاهبردارانه، فرد مهاجم یک کاربر و یا نود را در یک شبکه همتا به همتا به اصطلاح ایزوله خواهد کرد. هدف اصلی مهاجم در این روش در اصطلاح این است که بتواند شبکه را از دید دیگر کاربران مخفی نگه داردد تا بتوانند برای انجام اقدامات خرابکارانه خود از آن بهره ببرند. حمله خسوف شباهت بسیار زیادی به حمله سیبل دارد، اما این دو روش در هدف نهایی خود با یکدیگر بسیار متفاوت هستند. در ادامه به تفاوت این دو نوع حمله اشاره خواهید کرد.
محققان و کارشناسان سعی کردند روش حمله خسوف را در یک مقاله با عنوان حمله‌های خسوف در شبکه همتا به همتا به بیت کوین را مورد بررسی قرار دهند. در این مقاله که در سال 2015 منتشر گردید، محققان این روش را مورد بررسی قرار دادند و راه کارهای خود را برای پیشگیری از این حمله معرفی کردند. آنان به این مسئله پی بردند که در حمله خسوف، فرد خرابکار به دنبال این است که بتواند ارتباط‌های ورودی و خروجی کاربر را از نودهای پیرامونش به سمت نودهای تحت کنترل خود عوض کند. با انجام این کار نودی که هدف حمله قرار گرفته است از دید شبکه مخفی خواهد ماند.

حمله خسوف در بازار ارز دیجیتال
با توجه به این مسئله که ارتباط نود مورد حمله قرار گرفته با با دفتر کل قطع شده است، مهاجم قادر خواهد بود نود ایزوله شده را شخصی سازی کند و تغییر دهد. حمله خسوف می‌تواند موجب اختلال در فرآیند تایید تراکنش و استخراج شود و فرد مهاجم امکان تایید تراکنش به صورت غیرقانونی را به دست آورد. از آن جهت که حملات خسوف براساس استفاده از نودهای همسایه نود هدف هستند. امکان موفقیت آمیز بودن این حمله به شبکه بلاکچین و زیر ساخت‌های آن بستگی خواهد داشت.
البته لازم به ذکر است که یک شبکه غیرمتمرکز در مقایسه با دیگر شبکه‌های بلاکچین قادر به مقاوت بیشتری در برابر حملات می‌باشند. ولی با تمام این اوصاف حملات خسوف همچنان یکی از حملات خطرناک و کاربردی در جهت سرقت دارایی در بازار ارز دیجیتال به حساب می‌آید. پس با توجه به این مسئله درک نحوه عملکرد این حمله‌ها و یافتن راهی برای جلوگیری از این حمله‌ها موضووع بسیار مهم و حائز اهمیتی است.

حملات خسوف چونه رخ می‌دهند؟

به صورت خلاصه، انجام حملات خسوف در بازار رمز ارز به راحتی امکان پذیر می‌باشد، دلیل این سخن نیز این است که شبکه غیرمتمرکز به دلیل محدودیت در پهنای باندی که دارد نمی‌تواند همزمان به نودهای دیگر متصل شود و به جای این کار با تعداد محدودی از نودهای همسایه خود ارتباط برقرار خواهد کرد. پس با توجه به این مسئله فرد مهاجم به مانند رووشی که در حمله سیبل هم از آن استفاده می‌شود عمل خواهد کرد، و به جای این که به کل شبکه حمله کند فقط نود مورد نظر و تعدادی از نودهای اطراف آن را مورد حمله قرار می‌دهد.
برای مخفی کردن نود، بسیاری از ماهجمان از شیکه‌ی پوششی به نام شبح گونه استفاده خواهند کرد که در ظاهر نودهای میزبان ساخته شده است. هدف از این کار این است که به نودهای اطراف نود مورد نظر با تعداد زیادی از آی پی‌ها حمله صورت گیرد تا سرانجام نود مورد هدف ما با یکی از این آدرس‌ها همگام شود و به آن متصل گردد.
بعد از طی کردن این مراحل، مهاجم منتظر باقی خواهد ماند تا که نود مد نظرش به نودهای مخرب شبکه متصل شود. اگر با استفاده از این روش مهاجم موفق به عملی کردن خواسته خود نشود، از روش دیداس برای مجبور کردن به راه اندازی مجدد استفده خواهد کرد.
همیشه این احتمال وجود دارد که قبل از این که فرد خرابکار به خواسته خود دست پیدا کند، حملات متعددی را مورد استفاده قرار دهد. هنگامی که فرد قربانی به یک از این نودهای مخرب متصل گردد، فرد خرابکار قادر خواهد بود منابع با ارزش او را به سرقت ببرد. این اتفاق در حالی رخ خواهد داد که نود مدنظر به شبکه اصلی متصل می‌باشد و از آنچه در پشت صحنه رخ خواهد داد اطلاعی نخواهد داشت.

حمله سیبل (Sybil) چیست؟

حمله سیبل در حقیقت بسیار شبیه به حمله خسوف انجا خواهد شد و شباهت‌های بسیار زیادی را به هم دارند. در حمله سیبل، عمل خرابکار و تخریب کننده از طریق چند هویت تقلبی سعی می‌کند تا که بتواند به شبکه همتا به همتا نفوذ کند. برای ناظر یک شبکه این هویت‌های جعلی به مانند کاربران عادی به نظر می‌رسد و هیچ کاری را برای متوقف کردن آنان صورت نخواهد گرفت. لازم به ذکر است که از این نوع حمله در زمینه‌های مختلفو گوناگونی به مانند رای گیری‌های آنلاین استفاده خواهد شد. این روش در شبکه‌های اجتماعی نیز به دفعات استفاده شدده است.
یکی از راه‌های مقابله با حمله سیبل این است که میزان هزینه برای ساخت هویت را در شبکه بالا ببرند. البته لازم به ذکر است که افزایش هزینه باید معقول باشد تا کاربران واقعی برای ساخت حساب خود با مشکل رو به رو نشوند. هزینه باید به صورتی تعیین شود تا امکان ساخت چندین هویت را در زمانی بسیار کوتاه ناممکن شود.
در یک شبکه که وابسه به الگوریتم اثبات کار می‌باشد، تنها داشتن تعداد زیادی نود در شبکه کافی نخواهد بود، بلکه باید میزان قدرت محاسباتی بالایی نیز برای عملی شدن حمله سیبل در اختیار فرد مهاجم باشد. پس با توجه به این مسئله می‌توان به این موضوع پی برد که بالا بردن هزینه‌ها و محدود کردن ساخت نود در شبکه کمک شایانی را به جلوگیری از حملات سیبل در شبکه خواهد کرد.

 

همچنین بخوانید:

راه‌های جلوگیری از هک شدن کیف پول ارزهای دیجیتال

تفاوت میان حمله خسوف و حمله سیبل چیست؟

حمله خسوف و حمله سیبل هر دو در شبکه‌های ارز دیجیتال همتا به همتا صورت خواهند گرفت. اما در میان آنان برخی تفاوت‌ها نیز وجوود دارد. در حمله خسوف اکثر همتایان کاربر مدنظر مخرب می‌باشند و در حقیقت همین همتایان هستند که از ارتباط کاربر با دیگر نودهای شبکه جلوگیری خواهند کرد. حملات خسوف بیشتر در مواردی مورد استفاده قرار خواهد گرفت که کاربر مدنظر نخواهد کاربر هدفش از دوباره خرج کردن بیت کوین یا هر ارز دیجیتال دیگری، آگاه شود.
برای درک بهتر این مسئله یک مثال خواهیم زد. فرض کنید یک شخص در بزار ارز دیجیتال مقداری بیت کوین را به شخص دیگر ارسال کندو سپس با استفاده از حمله خسوف، فرد مهاجم قادر خواهد بود مانع از این شود که کاربر مدنظرش درباره دوبار خرج کردن بیت کوین‌های ارسال شده آگاه شود.
در حملات سیبل، فرد خرابکار سعی دارد شبکه را با نودهایی که در اختیار دارد به اصطلاح اسپم کند و بتواند به واسطه این کار می‌تواند قدرت و اعتبار یک شبکه را خدشه دار کند. به صورت خلاصه می‌توان گفت که حمله سیبل یک کاربر و یا یک بخش خاص را مورد حمله قرار خواهد داد. این در حالی است که حمله خسوف کل شبکه را مورد حممله قرار می‌دهد. در حملاتسیبل، خسارت به مراتب کمتری به بار خواهد آمد، زیرا نودها در این روش بر اساس قانونین عمل خواهند کرد.

حمله خسوف چه پیامدهایی به همراه خواهد داشت؟

اگر یک فرد خرابکار منابع و دارایی‌های خود را صرف جدا کردن نود از شبکه کند، مطمعنا این کار برای او سود بسیار زیادی را به همراه خواهد داشت. در ادامه به برخی از پیامدهای این حمله در بازار ارز دیجیتال اشاره خواهیم کرد.

تایید نشدن تراکنش و دوبار خرج شدن

اگر فردی در بازار ارز دیجیتال یک تراکنش را بدون تایید مورد پذیرش قرار دهد، آن تراکنش در معرض خطراتی از جمله دوبار خرج کردن قرار خواهد گرفت. تراکشن ممکن است که در شبکه منتشر شود، اما تا زممانی که در بلاک قرار نگیردو در شبکه بلاکچین ثبت نشود، فرد ارسال کننده آن تراکنش می‌تواند یک تراکنش دیگر را ارسال کند و همان مقدار را در جای دیگری مورد استفاده قرار دهد.اگر تراکنش جدیدی که ایجاد می‌شود کارمزد بیشتری را داشته باشد، ماینرها آن تراکنش را در اولویت قرار خواهند داد و تراکنش قبلی را نامعتبر اعلام خواهند کرد.

دوبار خرج کردن با چند تایید

دوبار خرج کردن با چند تایید به مانند تراکنش تایید نشده می‌ماند، البته با این تفاوت که مهاجم باید آماده سازی بیشتری را برای این روش داشت هباشد. همان طور که می‌دانید برخی از کسب و کارها ترجیحشان این است که منتظر بمانند تا که تراکنش میزان مشخصی از تایید را دریافت کند. برای حمله خسوف به این روش، فرد مهاجم باید هم ماینر و هم فروشنده را به صورت همزمان مورد حمله قرار دهد. در همان لحظه که فرد خرابکار سفارش را برای فروشنده ایجاد کرد، آنان تراکنش را برای مانیرهای هدف خود ارسال خواهند کرد.
تراکنش در بلاکچین قرار خواهد گرفت، ولی در حقیقت این بلاکچین همان زنجیره‌ای نیست که اکثر شبکه‌ها قادر به دیده آن باشند و آن را مورد تایید قرار دهند. دلیل این رخ داد نیز حمله‌ای است که باعث شده تا که ارتباط به صورت کامل با شبکه اصی قطع شود. سپس مهاجم نسخه جعلی را به فروشنده ارسال خواهد کرد و او تصور خواهد کرد که بعد از چند تایید تراکنش کاملا تایید شده است و کالا را به فرد مهاجم تحویل خواهد داد.

تضعیف ماینرهای رقابت کننده

نودهایی که با حملات خسوف مواجه می‌شوند، به کار خود همچنان ادامه خواهند داد بدون اطلاع از این که از شبکه اصلی کاملا جدا شده‌اند. ماینرها دقیقا به مانند گذشته به فعالیت خود ادامه خواهند داد. از نظر تئوری حمله خسوف می‌تواند کمک زیادی به موفقیت آمیز بودن حمله 51 درصدی در یک شبکه کند. علاوه بر این مسئله به واسطه حمله خسوف فرد مهاجم می‌توان با دستکاری کردن نودهای شبکه به استخراج خودخواهانه در شبکه بپردازد و به واسطه این روش سود خوبی را به جیب بزند..

چگونه می‌توان مانع حملات خسوف شد؟

جلوگیری از حمله خسوف

اگر فرد خرابکار به آی پی های کافی دسترسی داشته باشد، نودها هر لحظه ممکن است که مورد حمله خسوف قرار گیرند. پس با توجه به این مسئله ساده‌ترین راه برای مقابله با این حلمه این است که نودهای ارتباطی ورودی خود را محدود کنیم و در ایجاد هر گونه ارتباط و اتصال با نودهای شبکه حساب شده عمل کنیم. این عمل می‌تواند پیوستن نودهای جدید به شبکه را تا حد بسیار زیادی دشوار کند. اما لازم به ذکر است که این روش تنها در صورتی جوابگو خواهد بود که تمام نودهای شبکه از این روش استفاده کنند.
به دلیل ماهیت کلی و عمومی و متن باز بودن شبکه بلاکچین، برای فرد مهاجم بسیار راحت‌تر است تا که بتواند زیر ساخت‌های شبکه را مورد ارزیابی قرار دهد و نقاط آسیب پذیر را شناسایی کند. تایید و پیاده سازی تغییرات در یک شبکه ارز دیجیتال کاری بسیار سخت و دشوار است. پس با توجه به این مسئله برای جبوگیری از حملات خسوف در بازار ارز دیجیتال، بهترین راه کار این است که از همان مراحل ابتدایی اقدامات پیش گیرانه صورت گیرد. در ادامه با ما همراه باشید تا برخی از این اقدامات را خدمت شما عزیزان معرفی کنیم.


1. افزایش اتصال‌های نود

با بالا رفتن میزان اتصال میان نودهای شبکه، شبکه احتمال اتصال کاربران قانونی و حقیقی را به مراتب بالاتر خواهد برد. البته لازم به ذکر است که به دلیل محدودیت‌هایی که در چهنای باند وجود ددارد این عمل تنها تا جایی مکن است و بعد از آن شبکه را دچار مشکل خواهد کرد. ولی با تمام این اوصاف این روش می‌تواند حملات خسوف را به میزان چشمگیری در شبکه کاهش دهد.


2. محدودیت در ایجاد نودهای جدید

با بالا بردن میزان هزینه برای ایجاد نودهای جدید، معمار شبکه بلاکچین قادر خواهد بود سطح وسیع تری برای ایجاد یک نود در شبکه تعیین کند و قوانین خاصی را برای آن تعریف کند. به وواسطه انجام این کار نودهای مهاجم دیگر قادر نخواهند بود شبکه را به کنتذل خود درآورند. البته لازم به ذکر است که اگر فرد مهاجم حرفه‌ای باشد به واسطه برخی از روش‌ها قادر خواهد بود این راه کار را دور بزند.


3. انتخاب نود به صورت تصادفی

یکی از راه‌های مناسب برای سازمان دهی شبکه همتا به همتا این است که نودها و یا همان گره‌های شبکه بعد از هر همگام سازی، به جای متصل شدن به نودهای قبلی شبکه به صورت تصادفی به نودهای دیگر متصل شوند. معمار یک شبکه بلاکچین در حوزه ارز دیجیتال قادر خواهد بود به واسطه این روش میزان حملات خسوف را تا حد زیادی کاهش دهد.


4. انتخاب نود به صوورت قطعی


این نوع راه کار نقطه مقابل نودهای تصادفی می‌باشد. این روش شامل قرار دادن آی پی آدرس‌های نودی خاص در داخل یک شبکه به صورت ثابت و از پیش تعیین شده است. با اطمینان حاصل کردن از اتصال نودهای شبکه، مهاجم دیگر شرایط بسیار سختی برای حمله خسوف به شبکه خواهد داشت و نمی‌تواند چندین نود شبکه را به کنترل خود درآورد.

جمع بندی

در این مقاله سعی کردیم به بررسی حمله خسوف در بازار ارز دیجیتال بپردازیم و راه کارهای مقابله با ان را برای شما عزیزان شرح دهیم. همان طور که در این مطلب نیز به آن اشاره کردیم، حمله خسوف یکی از حملاتی است که در بازار ارزهای دیجیتال کاربرد بسیار زیادی دارد و درصد موفقیت بسیار بالایی را دارد. علاوه بر این مسئله حمله خسوف می‌تواند با ایجاد اختلال در فرایند استخراج در شبکه ارز دیجیتال، تایید تراکنش را به صورت غیرقانونی برای خود امکان پذیر کند.
در پایان جا دارد به این مسئله اشاره کنیم که امنیت یکی از اساسی ترین ویژگی‌های بازار ارز دیجیتال می‌باشد، از این رو این شبکه اقدامات پیش گیرانه را همواره در دستور کار خود خواهد داشت. اما نباید این را نیز فراموش کنیم که هر چقدر که فناوری‌ها پیشرفت می‌کنند از آن سو کلاهبرداران نیز از روش‌های جدیدتری برای نفوذ به بازار رمز ارز بهره خواهند برد.

مرجع: insights.glassnode

 

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی