مقالات

جستجو در مقالات

ورود کاربران ویژه

بنر ارز مدرن 1

learn1

بنر ارز مدرن 3

حمله مسموم سازی در دنیای کریپتو چیست و چطور می‌توان از آن اجتناب کرد؟

نکات کلیدی:

  • در حمله مسموم سازی آدرس، تراکنش‌های کوچک از آدرسی شبیه به آدرس اصلی ارسال شده و کاربران فریب داده می‌شوند تا برای تراکنش‌های آینده، آدرس اشتباه را کپی کنند.
  • مسموم سازی آدرس باعث از دست رفتن بیشتر از 83 میلیون دلار ارز دیجیتال شده و قربانیان آن عمدتاً کاربران معمولی و پلتفرم‌های دیفای بوده‌اند.
  • کاربران می‌توانند با روش‌هایی مثل چرخاندن آدرس، استفاده از ولت‌های سخت‌افزاری یا چند امضایی، ایجاد لیست سفید برای قراردادهای مورد اطمینان و استفاده از تحلیل‌های بلاک چین از چنین مشکلاتی جلوگیری کنند.

 

حملات مسموم سازی آدرس در دنیای کریپتو، به کلاهبرداری‌هایی گفته می‌شود که مهاجمان در آنها کاربران را فریب می‌دهند تا ارزهای دیجیتال را به آدرسی جعلی شبیه به آدرس اصلی ارسال کنند. در چنین حملاتی از شباهت آدرس ولت‌ها، استفاده دوباره از آدرس‌ها یا بدافزارهایی مخصوص استفاده می‌شود تا در نهایت کاربران ارز دیجیتال را برای فرد دیگری ارسال کنند.

با وجود ایمن بودن خود بلاک چین، در حملاتی مثل مسموم سازی آدرس از اعتماد و خطای انسانی سوء استفاده می‌شود. در این مطلب با حملات مسموم سازی آدرس، انواع، پیامدها و روش‌های مقابله با آنها آشنا می‌شوید.

 

حمله مسموم سازی آدرس چیست؟

در حوزه کریپتو، برخی مهاجمان سعی دارند آدرس ولت‌ها را دستکاری کنند. در این حمله از ترکیب ترفندهای مختلف برای کنترل سیستم‌های امن و نقض جامعیت ولت‌ها استفاده می‌شود.

با وجود ایمن بودن خود بلاک چین، معمولاً مهم‌ترین نقطه شکست، خطای انسانی است مثل کپی کردن آدرس‌های اشتباه یا اعتماد به درستی آدرس بدون بررسی و اعتبارسنجی آن.

حملات مسموم سازی آدرس کاربرد زیادی دارند و مهاجمان از آنها برای سرقت ارزهای دیجیتال یا ایجاد اختلال در عملکرد شبکه‌های بلاک چین بهره می‌برند.

چنین حملاتی می‌توانند پیامدهای مختلفی داشته باشند، مثل:

  • سرقت: مهاجمان با استراتژی‌هایی مثل فیشینگ، تفسیر تراکنش یا دستکاری آدرس کاربران را فریب می‌دهند تا انتقال وجه را به حساب آنها انجام دهند.
  • اختلال: مسموم سازی آدرس می‌تواند با ایجاد تراکم، تأخیر یا وقفه در اجرای تراکنش‌ها و قراردادهای هوشمند باعث ایجاد اختلال در شبکه شود.
  • فریب: مهاجمان سعی دارند با بازی کردن نقش چهره‌های سرشناس کاربران را فریب دهند. این اقدامات می‌توانند باعث از بین رفتن اعتماد کاربران و سردرگمی آنها شوند.

 

انواع حملات مسموم سازی آدرس

حملات مسموم سازی آدرس در دنیای کریپتو شامل فیشینگ، تفسیر تراکنش، سوء استفاده از آدرس‌های تکراری، حملات سیبل، کدهای QR جعلی و غیره هستند که هر کدام ریسک‌های خاصی برای کاربران و شبکه به همراه دارند.

 

حملات فیشینگ

حملات فیشینگ جزء متداول‌ترین روش‌های مسموم سازی آدرس در دنیای کریپتو هستند. در این حمله مهاجمان سایت، ایمیل یا پیام‌های جعلی طراحی می‌کنند که شباهت کاملی به پیام‌های اکسچنج یا ارایه دهنده ولت دارند.

چنین پلتفرم‌های جعلی کاربران را فریب می‌دهند تا اطلاعات مهمی مثل رمز حساب، کلید خصوصی یا عبارت یادآور را در اختیار آنها قرار دهند. پس از جمع آوری این اطلاعات، مهاجمان از آنها برای اجرای تراکنش استفاده می‌کنند.

 

مثلاً ممکن است هکرها یک سایت اکسچنج تقلبی طراحی کنند که شبیه به سایت اصلی بوده و پس از لاگین کاربران، اطلاعات آنها را جمع آوری می‌کنند. سپس از این اطلاعات برای دسترسی به موجودی کاربر در سایت اصلی استفاده می‌شود.

چنین اتفاقی در رابطه با سایت ولت اپن سورس MyEtherWallet.com هم رخ داد.

در این ماجرا، مهاجمان ترافیک را به سمت سایت جعلی هدایت کردند که شبیه به سایت اصلی به نظر می‌رسید. این سایت با هدف جمع آوری اطلاعات لاگین کاربر به سایت اصلی طراحی شده بود. در این حمله پلتفرم اصلی MyEtherWallet مورد نفوذ قرار نگرفته بود بلکه کاربران از طریق تغییر مسیر ترافیک هدف قرار گرفتند.

 

تفسیر تراکنش

در تفسیر تراکنش، مهاجمان تراکنش‌های معتبر را شنود کرده و آدرس مقصد آنها را تغییر می‌دهند.

در این روش هم موجودی به جای حساب مقصد اصلی، به حساب مهاجمان واریز می‌شود. در این حمله معمولاً یک بدافزار دستگاه یا شبکه کاربر و یا هر دوی آنها را آلوده می‌کند.

این حمله زمانی رخ می‌دهد که آدرس ولتی کپی می‌شود و بدافزار بلافاصله و قبل از پیست شدن آدرس توسط کاربر، آن را تغییر می‌دهد.

یک نمونه مشهور از این حمله در 21 فوریه 2025 برای اکسچنج ByBit رخ داد.

در این حمله، مهاجمان در فرایند جابجایی وجه بین ولت‌های سرد و گرم ByBit یک نقطه ضعف نرم‌افزاری پیدا کرده و کدهای مخرب را مخفیانه در این فرایند تزریق کردند. به این ترتیب توانستند یک تراکنش معتبر را شنود کرده و آن را طوری دستکاری کنند که ارزهای دیجیتال به ولت خودشان واریز شود.

این حمله باعث سرقت 1.5 میلیارد دلار توکن اتریوم شد که حداقل 160 میلیون دلار از آنها بلافاصله از طریق اکسچنج‌های غیرمتمرکز و ولت‌های مختلف پولشویی شدند.

 

استفاده از آدرس‌های تکراری

همه تراکنش‌های کریپتو روی بلاک چین ثبت و ضبط می‌شوند؛ در نتیجه تبهکاران از این اطلاعات سوء استفاده می‌کنند. مهاجمان بر بلاک چین نظارت داشته و نمونه‌های تکرار آدرس را شناسایی می‌کنند. مثلاً اگر کاربری دائماً از یک آدرس ارز دیجیتال دریافت می‌کند، مهاجم متوجه این الگو شده و از نقایص احتمالی نرم‌افزار ولت کاربر برای دسترسی به موجودی وی سوء استفاده می‌کند.

حمله سوء استفاده از تکرار آدرس‌ها هم ریسک‌های خاصی برای کاربران ایجاد می‌کند. فرض کنید یک نهنگ کریپتو دائماً از یک آدرس برای اجرای تراکنش‌های بزرگ استفاده می‌کند. مهاجم می‌تواند با پیدا کردن آسیب‌پذیری‌های نرم‌افزار ولت، نمایشگر دستگاه را طوری دستکاری کند که آدرسی شبیه به آدرس اصلی را نمایش دهد. در صورت استفاده از ولت سخت‌افزاری هم ممکن است مهاجمان با صرف زمان و تلاش زیاد، یک حمله فیشینگ یا مهندسی اجتماعی طراحی کنند تا کاربر را ترغیب به تأیید تراکنش‌های مخرب کنند.

 

حملات سیبل

در حملات سیبل، مهاجمان برای تحت اختیار گرفتن کنترل یک شبکه بلاک چین، نودها یا هویت‌های جعلی مختلفی ایجاد می‌کنند. این موقعیت به آنها امکان می‌دهد که داده‌ها را دستکاری کرده، کاربران را فریب داده و امنیت شبکه را دچار مخاطره کنند.

ممکن است مهاجمان در بلاک چین‌های اثبات سهامی از تعداد زیادی نود جعلی استفاده کنند تا تأثیر چشمگیری بر مکانیزم اجماع داشته باشند و بتوانند تراکنش‌ها را دستکاری کنند.

یک حمله سیبل واقعی در آگوست 2020 روی شبکه اتریوم کلاسیک اجرا شد. در این حمله، مهاجم با راه‌اندازی تعداد زیادی نود کنترل شده، بیشتر از 51 درصد شبکه را تحت اختیار گرفت. در این شرایط، مهاجمان امکان لغو تراکنش‌ها و خرج کردن دوباره یک موجودی را داشتند و به میلیون‌ها نفر آسیب وارد کردند.

 

حمله داستینگ

حمله داستینگ زمانی انجام می‌شود که مهاجم مقدار کمی کریپتو را به حساب شما واریز می‌کند. مهاجمان از چنین تراکنش‌های کوچکی که به آنها داست گفته می‌شود، برای ردیابی فعالیت کاربران در سطح ولت‌های مختلف یا وارد کردن یک آدرس جعلی به تاریخچه تراکنش آنها استفاده می‌کنند.

فرض کنید که یک تراکنش داستینگ از XRP دریافت کرده و بعد این موجودی را به آدرسی دیگر منتقل می‌کنید. مهاجم می‌تواند با پیگیری فعالیت شما، هویتتان را تشخیص داده یا یک پروفایل کلی از شرایط اقتصادی شما ایجاد کند.

 

حملات انتقال با مبلغ صفر

مثل داستینگ، در این حمله هم از مبالغ ناچیز استفاده می‌شود. در چنین حمله‌ای هیچ توکنی منتقل نمی‌شود اما باز هم رکوردی از تراکنش‌ها روی بلاک چین شکل می‌گیرد.

معمولاً این کار برای قراردادن آدرسی مشابه در تاریخچه تراکنش شما انجام می‌شود.

در این تکنیک و روش داستینگ، تاریخچه تراکنش دستکاری می‌شود تا از خطای انسانی سوء استفاده شود اما داستینگ بیشتر به دنبال نظارت و روش انتقال صفر به دنبال جعل آدرس است.

نمونه‌ای از این حمله در 26 می 2025 رخ داد. در این حمله مهاجمان تراکنشی با مبلغ صفر را از آدرسی بسیار شبیه به یکی از آدرس‌های موجود در تاریخچه تریدر ارسال کرده و رکوردهای Sent جعلی را به ولت آنها اضافه کردند. تریدر هم فریب این رکورد جعلی را خورده و با تصور امن بودن این آدرس، 843 هزار دلار برای هکرها ارسال کرد.

در این حمله نیازی به امضای کلید خصوصی وجود ندارد در نتیجه می‌تواند بسیار پنهانی و کارآمد باشد. روی شبکه‌های اتریوم و BNB بیشتر از 270 میلیون مورد از چنین تلاش‌هایی ثبت شده که باعث از دست رفتن بیش از 83 میلیون دلار وجه شده‌اند.

 

آدرس پرداخت یا کدهای QR جعلی

حمله مسموم سازی آدرس از طریق کدهای QR یا آدرس‌های پرداخت جعلی هم انجام می‌شود. مهاجمان اغلب این کدهای جعلی را به روش فیزیکی در اختیار کاربران کاربران قرار می‌دهد تا آنها را ترغیب به ارسال کریپتو به آدرس‌هایی ناشناس کنند.

مثلاً ممکن است هکر کد QR را برای ولت‌هایی منتشر کند که شبیه به ولت اصلی به نظر می‌رسند اما شامل یکسری تغییر جزئی در آدرس اصلی هستند.

کاربرانی که این کدها را اسکن می‌کنند، ناخواسته باعث می‌شوند که انتقال وجه به جای آدرس مورد نظرشان به آدرس مهاجمان انجام شود.

 

جعل آدرس

در این روش آدرس‌هایی شبیه به آدرس‌های اصلی ایجاد می‌شود. هدف این است که کاربران فریب خورده و به جای آدرس اصلی، انتقال وجه را به آدرس مهاجمان انجام دهند. در واقع در این تکنیک از شباهت ظاهری بین آدرس جعلی و آدرس اصلی استفاده می‌شود.

برای مثال، ممکن است مهاجم یک آدرس بیت کوین جعلی شبیه به آدرس یک اکسچنج یا یک خیریه مشهور ایجاد کند. در نتیجه کاربران ناآگاه، ناخواسته به جای مؤسسه مورد نظرشان برای مهاجمان ارز دیجیتال واریز می‌کنند.

برای نمونه، حمله بلاک چین EOS را در نظر بگیرید. پس از تغییر برند به Vaulta، این اکسچنج در ماه مارس سال 2025 یک حمله مسموم سازی آدرس را تجربه کرد. در این حمله، مهاجمان مقدار کمی EOS را از آدرس‌هایی شبیه به آدرس اکسچنج‌های مشهور مثل بایننس و OKX ارسال می‌کردند تا کاربران فریب خورده و برای این آدرس‌های تقلبی ارز دیجیتال ارسال کنند. در این حمله هم از شباهت بین آدرس‌ها برای فریب دادن کاربران استفاده شد.

 

آسیب‌پذیری قراردادهای هوشمند

مهاجمان برای مسموم سازی آدرس می‌توانند از آسیب‌پذیری یا نقص اپلیکیشن‌های غیرمتمرکز یا قراردادهای هوشمند استفاده کنند.

مهاجمان می‌توانند مسیر انتقال وجه را تغییر داده یا عملکرد قرارداد هوشمند را دستکاری کنند. در اثر این حمله، کاربران دچار زیان مالی شده و سرویس‌های دیفای هم مختل می‌شوند.

Chainalysis بیشتر از 82 هزار ولت را شناسایی کرده که مربوط به یک کمپین گسترده بوده و کاربرانی با موجودی قابل توجه را هدف گرفته است. این اکتشاف سطح خطر و گستردگی چنین کلاهبرداری‌هایی را نشان داد.

 

اسکم آدرس‌های سگویت

مسموم سازی آدرس بیشتر مربوط به زنجیره‌های سازگار با EVM مثل اتریوم است اما یک کلاهبرداری مشابه در اکوسیستم بیت کوین وجود دارد که به آن کلاهبرداری آدرس سگویت گفته می‌شود. در این حمله از شباهت ظاهری فرمت‌های مختلف آدرس بیت کوین لگسی (1...)، سگویت (3...) و Bech32 (bc1…) استفاده شده و یک آدرس مشابه در تاریخچه تراکنش کاربر درج می‌شود.

مهاجم مقدار کمی بیت کوین را از یک آدرس جعلی مشابه آدرس کاربر ارسال می‌کند به این امید که کاربر بعدها اشتباهاً این آدرس را کپی کند.

در این حمله هم از خطای انسانی، محدودیت اینترفیس‌ها و اعتبارسنجی ناقص آدرس‌ها سوء استفاده می‌شود.

 

پیامدهای حملات مسموم سازی آدرس

حملات مسموم سازی آدرس می‌توانند ضرر چشمگیری برای کاربران به همراه داشته باشند و اعتماد آنها را نسبت به دنیای کریپتو خدشه دار کنند. از دست دادن یا گم شدن موجودی به تدریج باعث تردید کاربران نسبت به امنیت دنیای کریپتو می‌شود.

گاهی اوقات چنین حملاتی می‌توانند در عملکرد بلاک چین هم اختلال ایجاد کرده و باعث تأخیر، باگ یا کندی شبکه شوند.

 

نحوه مقابله با حملات مسموم سازی آدرس

برای حفاظت از دارایی خودتان و حفظ امنیت شبکه‌های بلاک چین، لازم است که با نحوه مقابله با حملات مسموم سازی آدرس آشنا باشید؛ از جمله راهکارهای زیر:

 

1. داشتن طرح‌های پشتیبان برای سلف-کاستدی

مفهوم سلف – کاستدی یعنی اینکه فقط و فقط خود شما مدیریت و کنترل کلیدهای خصوصی خودتان را در اختیار داشته باشید؛ در نتیجه شما مسئول حفظ امنیت موجودی خودتان خواهید بود. بنابراین باید با استفاده از راهکارهایی امن مثل ولت‌های لجر و ریکاوری کی لجر از عبارت 24 کلمه‌ای خودتان به خوبی حفاظت کنید.

 

2. استفاده از آدرس‌های جدید

بیشتر ولت‌های مدرن به صورت خودکار آدرس‌های جدید تولید می‌کنند که به پیشگیری از دنبال کردن تاریخچه تراکنش‌ها کمک می‌کند.

 

3. مدیریت تراکنش و آدرس

مراقب باشید که کجا و چطور آدرس‌های خودتان به اشتراک می‌گذارید. از انتشار آدرس‌ها به شکل عمومی یا ارتباط دادن آنها با هویت خودتان اجتناب کنید. همیشه از ولت‌هایی استفاده کنید که به داشتن قابلیت‌های امنیتی شناخته شده‌اند و همواره نرم‌افزار ولت را به روز نگهدارید تا به جدیدترین قابلیت‌ها و بالاترین سطح امنیت دسترسی داشته باشید.

 

4. اعتماد نکنید، راستی آزمایی کنید

همیشه قبل از ارسال وجه، آدرس تراکنش را به صورت کامل (نه فقط کاراکترهای ابتدایی و انتهایی) بررسی کرده و از درستی آن مطمئن شوید. بر خلاف سایر دستگاه‌ها، در ولت‌های لجر امنیت نسبت به نمایش اطلاعات اولویت دارد.

همه دستگاه‌های لجر مجهز به صفحه لمسی و نمایشگرهای امنی هستند که مستقیماً بر اساس تراشه عنصر امن کار می‌کنند. بنابراین حین اجرای تراکنش با این ولت‌ها، می‌توانید از درستی اطلاعات نمایش داده شده مطمئن باشید.

 

5. خودداری از انتشار آدرس و افشای هویت

توصیه می‌شود که تا حد ممکن از انتشار آدرس ولت‌تان در اینترنت و لینک کردن آدرس‌ها با پروفایل خودتان در شبکه‌های اجتماعی خودداری کنید. حفظ محرمانگی برای پیشگیری از سوء استفاده‌های احتمالی و جلب توجه هکرها لازم است.

 

6. استفاده از ولت‌های چند امضایی

در ولت‌های چند امضایی برای تأیید تراکنش‌ها نیاز به چند کلید وجود دارد در نتیجه سطح امنیت بالا رفته و مشکل «یک نقطه شکست واحد» از بین می‌رود. این ولت‌ها که برای دارایی‌های مشترک ایده آل هستند، از نظر ریکاوری هم مزیت دارند؛ چون در صورت گم شدن یک کلید، می‌توان با دو سوم آنها هم ولت را بازیابی کرد. به این ترتیب سطح امنیت و حفاظت در برابر حملات فیشینگ و هک ارتقاء پیدا می‌کند.

 

7. آشنایی با اصول امنیت کریپتو

آشنایی با نحوه حفاظت از دارایی‌های دیجیتال خودتان به شما برای درک الگوها و ترفندهای هکرها کمک می‌کند. حتی در شرایط سلف – کاستدی کامل، خود شما می‌توانید یک نقطه شکست مهم باشید. بنابراین آگاهی بیشتر به معنای امنیت بیشتر است.

برای کاربران حرفه‌ای، ابزارهای تحلیل بلاک چین می‌توانند مفید باشند که فعالیت‌های مشکوک مثل داستینگ یا تلاش برای مسموم سازی آدرس را به صورت لحظه‌ای تشخیص می‌دهند. همچنین در صورت تشخیص چنین حملاتی، حتماً آنها را به پلتفرم یا مقامات مربوطه گزارش دهید تا از تکرار آنها برای سایر کاربران جلوگیری شود.

 

جمع بندی

حملات مسموم سازی آدرس جزء ریسک‌های مهم و نامحسوس وب 3 هستند که میلیون‌ها دلار به کاربران و سازمان‌ها خسارت وارد کرده‌اند. در این حمله، مهاجمان آدرس‌های ولت جعلی را در تاریخچه تراکنش شما تزریق می‌کنند تا به اشتباه از آنها استفاده کرده و برای آنها ارز ارسال کنید. فراموش نکنید که اولین و آخرین خط دفاع در برابر چنین حملاتی، خود شما هستید!

 

تماس با ما

آدرس آدرس 1 : تهران، جردن، خیابان تندیس، پلاک 34، واحد 6
آدرس آدرس 2  : تهران، جردن، نبش خیابان صانعی، برج امیرپرویز ، طبقه 6
 
تلفن تلفن واحد فروش : 26230198
پاسخگویی ساعات پاسخگویی : روزهای غیرتعطیل از 9 صبح الی 17 عصر
 امکان مراجعه حضوری نیست حتما برای مراجعه حضوری از قبل هماهنگ بفرمایید
telegram 32 جهت پشتیبانی فنی تنها در تلگرام پیام دهید .

ما را دنبال کنید

کانال تلگرام
اینستاگرام 
کانال آپارات 
 
تمامی حقوق مادی و معنوی برای ارز مدرن محفوظ می باشد.

طراحی سایت : ایران مدرن