نکات کلیدی:
- در حمله مسموم سازی آدرس، تراکنشهای کوچک از آدرسی شبیه به آدرس اصلی ارسال شده و کاربران فریب داده میشوند تا برای تراکنشهای آینده، آدرس اشتباه را کپی کنند.
- مسموم سازی آدرس باعث از دست رفتن بیشتر از 83 میلیون دلار ارز دیجیتال شده و قربانیان آن عمدتاً کاربران معمولی و پلتفرمهای دیفای بودهاند.
- کاربران میتوانند با روشهایی مثل چرخاندن آدرس، استفاده از ولتهای سختافزاری یا چند امضایی، ایجاد لیست سفید برای قراردادهای مورد اطمینان و استفاده از تحلیلهای بلاک چین از چنین مشکلاتی جلوگیری کنند.
حملات مسموم سازی آدرس در دنیای کریپتو، به کلاهبرداریهایی گفته میشود که مهاجمان در آنها کاربران را فریب میدهند تا ارزهای دیجیتال را به آدرسی جعلی شبیه به آدرس اصلی ارسال کنند. در چنین حملاتی از شباهت آدرس ولتها، استفاده دوباره از آدرسها یا بدافزارهایی مخصوص استفاده میشود تا در نهایت کاربران ارز دیجیتال را برای فرد دیگری ارسال کنند.
با وجود ایمن بودن خود بلاک چین، در حملاتی مثل مسموم سازی آدرس از اعتماد و خطای انسانی سوء استفاده میشود. در این مطلب با حملات مسموم سازی آدرس، انواع، پیامدها و روشهای مقابله با آنها آشنا میشوید.
حمله مسموم سازی آدرس چیست؟
در حوزه کریپتو، برخی مهاجمان سعی دارند آدرس ولتها را دستکاری کنند. در این حمله از ترکیب ترفندهای مختلف برای کنترل سیستمهای امن و نقض جامعیت ولتها استفاده میشود.
با وجود ایمن بودن خود بلاک چین، معمولاً مهمترین نقطه شکست، خطای انسانی است مثل کپی کردن آدرسهای اشتباه یا اعتماد به درستی آدرس بدون بررسی و اعتبارسنجی آن.
حملات مسموم سازی آدرس کاربرد زیادی دارند و مهاجمان از آنها برای سرقت ارزهای دیجیتال یا ایجاد اختلال در عملکرد شبکههای بلاک چین بهره میبرند.
چنین حملاتی میتوانند پیامدهای مختلفی داشته باشند، مثل:
- سرقت: مهاجمان با استراتژیهایی مثل فیشینگ، تفسیر تراکنش یا دستکاری آدرس کاربران را فریب میدهند تا انتقال وجه را به حساب آنها انجام دهند.
- اختلال: مسموم سازی آدرس میتواند با ایجاد تراکم، تأخیر یا وقفه در اجرای تراکنشها و قراردادهای هوشمند باعث ایجاد اختلال در شبکه شود.
- فریب: مهاجمان سعی دارند با بازی کردن نقش چهرههای سرشناس کاربران را فریب دهند. این اقدامات میتوانند باعث از بین رفتن اعتماد کاربران و سردرگمی آنها شوند.
انواع حملات مسموم سازی آدرس
حملات مسموم سازی آدرس در دنیای کریپتو شامل فیشینگ، تفسیر تراکنش، سوء استفاده از آدرسهای تکراری، حملات سیبل، کدهای QR جعلی و غیره هستند که هر کدام ریسکهای خاصی برای کاربران و شبکه به همراه دارند.
حملات فیشینگ
حملات فیشینگ جزء متداولترین روشهای مسموم سازی آدرس در دنیای کریپتو هستند. در این حمله مهاجمان سایت، ایمیل یا پیامهای جعلی طراحی میکنند که شباهت کاملی به پیامهای اکسچنج یا ارایه دهنده ولت دارند.
چنین پلتفرمهای جعلی کاربران را فریب میدهند تا اطلاعات مهمی مثل رمز حساب، کلید خصوصی یا عبارت یادآور را در اختیار آنها قرار دهند. پس از جمع آوری این اطلاعات، مهاجمان از آنها برای اجرای تراکنش استفاده میکنند.
مثلاً ممکن است هکرها یک سایت اکسچنج تقلبی طراحی کنند که شبیه به سایت اصلی بوده و پس از لاگین کاربران، اطلاعات آنها را جمع آوری میکنند. سپس از این اطلاعات برای دسترسی به موجودی کاربر در سایت اصلی استفاده میشود.
چنین اتفاقی در رابطه با سایت ولت اپن سورس MyEtherWallet.com هم رخ داد.
در این ماجرا، مهاجمان ترافیک را به سمت سایت جعلی هدایت کردند که شبیه به سایت اصلی به نظر میرسید. این سایت با هدف جمع آوری اطلاعات لاگین کاربر به سایت اصلی طراحی شده بود. در این حمله پلتفرم اصلی MyEtherWallet مورد نفوذ قرار نگرفته بود بلکه کاربران از طریق تغییر مسیر ترافیک هدف قرار گرفتند.
تفسیر تراکنش
در تفسیر تراکنش، مهاجمان تراکنشهای معتبر را شنود کرده و آدرس مقصد آنها را تغییر میدهند.
در این روش هم موجودی به جای حساب مقصد اصلی، به حساب مهاجمان واریز میشود. در این حمله معمولاً یک بدافزار دستگاه یا شبکه کاربر و یا هر دوی آنها را آلوده میکند.
این حمله زمانی رخ میدهد که آدرس ولتی کپی میشود و بدافزار بلافاصله و قبل از پیست شدن آدرس توسط کاربر، آن را تغییر میدهد.
یک نمونه مشهور از این حمله در 21 فوریه 2025 برای اکسچنج ByBit رخ داد.
در این حمله، مهاجمان در فرایند جابجایی وجه بین ولتهای سرد و گرم ByBit یک نقطه ضعف نرمافزاری پیدا کرده و کدهای مخرب را مخفیانه در این فرایند تزریق کردند. به این ترتیب توانستند یک تراکنش معتبر را شنود کرده و آن را طوری دستکاری کنند که ارزهای دیجیتال به ولت خودشان واریز شود.
این حمله باعث سرقت 1.5 میلیارد دلار توکن اتریوم شد که حداقل 160 میلیون دلار از آنها بلافاصله از طریق اکسچنجهای غیرمتمرکز و ولتهای مختلف پولشویی شدند.
استفاده از آدرسهای تکراری
همه تراکنشهای کریپتو روی بلاک چین ثبت و ضبط میشوند؛ در نتیجه تبهکاران از این اطلاعات سوء استفاده میکنند. مهاجمان بر بلاک چین نظارت داشته و نمونههای تکرار آدرس را شناسایی میکنند. مثلاً اگر کاربری دائماً از یک آدرس ارز دیجیتال دریافت میکند، مهاجم متوجه این الگو شده و از نقایص احتمالی نرمافزار ولت کاربر برای دسترسی به موجودی وی سوء استفاده میکند.
حمله سوء استفاده از تکرار آدرسها هم ریسکهای خاصی برای کاربران ایجاد میکند. فرض کنید یک نهنگ کریپتو دائماً از یک آدرس برای اجرای تراکنشهای بزرگ استفاده میکند. مهاجم میتواند با پیدا کردن آسیبپذیریهای نرمافزار ولت، نمایشگر دستگاه را طوری دستکاری کند که آدرسی شبیه به آدرس اصلی را نمایش دهد. در صورت استفاده از ولت سختافزاری هم ممکن است مهاجمان با صرف زمان و تلاش زیاد، یک حمله فیشینگ یا مهندسی اجتماعی طراحی کنند تا کاربر را ترغیب به تأیید تراکنشهای مخرب کنند.
حملات سیبل
در حملات سیبل، مهاجمان برای تحت اختیار گرفتن کنترل یک شبکه بلاک چین، نودها یا هویتهای جعلی مختلفی ایجاد میکنند. این موقعیت به آنها امکان میدهد که دادهها را دستکاری کرده، کاربران را فریب داده و امنیت شبکه را دچار مخاطره کنند.
ممکن است مهاجمان در بلاک چینهای اثبات سهامی از تعداد زیادی نود جعلی استفاده کنند تا تأثیر چشمگیری بر مکانیزم اجماع داشته باشند و بتوانند تراکنشها را دستکاری کنند.
یک حمله سیبل واقعی در آگوست 2020 روی شبکه اتریوم کلاسیک اجرا شد. در این حمله، مهاجم با راهاندازی تعداد زیادی نود کنترل شده، بیشتر از 51 درصد شبکه را تحت اختیار گرفت. در این شرایط، مهاجمان امکان لغو تراکنشها و خرج کردن دوباره یک موجودی را داشتند و به میلیونها نفر آسیب وارد کردند.
حمله داستینگ
حمله داستینگ زمانی انجام میشود که مهاجم مقدار کمی کریپتو را به حساب شما واریز میکند. مهاجمان از چنین تراکنشهای کوچکی که به آنها داست گفته میشود، برای ردیابی فعالیت کاربران در سطح ولتهای مختلف یا وارد کردن یک آدرس جعلی به تاریخچه تراکنش آنها استفاده میکنند.
فرض کنید که یک تراکنش داستینگ از XRP دریافت کرده و بعد این موجودی را به آدرسی دیگر منتقل میکنید. مهاجم میتواند با پیگیری فعالیت شما، هویتتان را تشخیص داده یا یک پروفایل کلی از شرایط اقتصادی شما ایجاد کند.
حملات انتقال با مبلغ صفر
مثل داستینگ، در این حمله هم از مبالغ ناچیز استفاده میشود. در چنین حملهای هیچ توکنی منتقل نمیشود اما باز هم رکوردی از تراکنشها روی بلاک چین شکل میگیرد.
معمولاً این کار برای قراردادن آدرسی مشابه در تاریخچه تراکنش شما انجام میشود.
در این تکنیک و روش داستینگ، تاریخچه تراکنش دستکاری میشود تا از خطای انسانی سوء استفاده شود اما داستینگ بیشتر به دنبال نظارت و روش انتقال صفر به دنبال جعل آدرس است.
نمونهای از این حمله در 26 می 2025 رخ داد. در این حمله مهاجمان تراکنشی با مبلغ صفر را از آدرسی بسیار شبیه به یکی از آدرسهای موجود در تاریخچه تریدر ارسال کرده و رکوردهای Sent جعلی را به ولت آنها اضافه کردند. تریدر هم فریب این رکورد جعلی را خورده و با تصور امن بودن این آدرس، 843 هزار دلار برای هکرها ارسال کرد.
در این حمله نیازی به امضای کلید خصوصی وجود ندارد در نتیجه میتواند بسیار پنهانی و کارآمد باشد. روی شبکههای اتریوم و BNB بیشتر از 270 میلیون مورد از چنین تلاشهایی ثبت شده که باعث از دست رفتن بیش از 83 میلیون دلار وجه شدهاند.
آدرس پرداخت یا کدهای QR جعلی
حمله مسموم سازی آدرس از طریق کدهای QR یا آدرسهای پرداخت جعلی هم انجام میشود. مهاجمان اغلب این کدهای جعلی را به روش فیزیکی در اختیار کاربران کاربران قرار میدهد تا آنها را ترغیب به ارسال کریپتو به آدرسهایی ناشناس کنند.
مثلاً ممکن است هکر کد QR را برای ولتهایی منتشر کند که شبیه به ولت اصلی به نظر میرسند اما شامل یکسری تغییر جزئی در آدرس اصلی هستند.
کاربرانی که این کدها را اسکن میکنند، ناخواسته باعث میشوند که انتقال وجه به جای آدرس مورد نظرشان به آدرس مهاجمان انجام شود.
جعل آدرس
در این روش آدرسهایی شبیه به آدرسهای اصلی ایجاد میشود. هدف این است که کاربران فریب خورده و به جای آدرس اصلی، انتقال وجه را به آدرس مهاجمان انجام دهند. در واقع در این تکنیک از شباهت ظاهری بین آدرس جعلی و آدرس اصلی استفاده میشود.
برای مثال، ممکن است مهاجم یک آدرس بیت کوین جعلی شبیه به آدرس یک اکسچنج یا یک خیریه مشهور ایجاد کند. در نتیجه کاربران ناآگاه، ناخواسته به جای مؤسسه مورد نظرشان برای مهاجمان ارز دیجیتال واریز میکنند.
برای نمونه، حمله بلاک چین EOS را در نظر بگیرید. پس از تغییر برند به Vaulta، این اکسچنج در ماه مارس سال 2025 یک حمله مسموم سازی آدرس را تجربه کرد. در این حمله، مهاجمان مقدار کمی EOS را از آدرسهایی شبیه به آدرس اکسچنجهای مشهور مثل بایننس و OKX ارسال میکردند تا کاربران فریب خورده و برای این آدرسهای تقلبی ارز دیجیتال ارسال کنند. در این حمله هم از شباهت بین آدرسها برای فریب دادن کاربران استفاده شد.
آسیبپذیری قراردادهای هوشمند
مهاجمان برای مسموم سازی آدرس میتوانند از آسیبپذیری یا نقص اپلیکیشنهای غیرمتمرکز یا قراردادهای هوشمند استفاده کنند.
مهاجمان میتوانند مسیر انتقال وجه را تغییر داده یا عملکرد قرارداد هوشمند را دستکاری کنند. در اثر این حمله، کاربران دچار زیان مالی شده و سرویسهای دیفای هم مختل میشوند.
Chainalysis بیشتر از 82 هزار ولت را شناسایی کرده که مربوط به یک کمپین گسترده بوده و کاربرانی با موجودی قابل توجه را هدف گرفته است. این اکتشاف سطح خطر و گستردگی چنین کلاهبرداریهایی را نشان داد.
اسکم آدرسهای سگویت
مسموم سازی آدرس بیشتر مربوط به زنجیرههای سازگار با EVM مثل اتریوم است اما یک کلاهبرداری مشابه در اکوسیستم بیت کوین وجود دارد که به آن کلاهبرداری آدرس سگویت گفته میشود. در این حمله از شباهت ظاهری فرمتهای مختلف آدرس بیت کوین لگسی (1...)، سگویت (3...) و Bech32 (bc1…) استفاده شده و یک آدرس مشابه در تاریخچه تراکنش کاربر درج میشود.
مهاجم مقدار کمی بیت کوین را از یک آدرس جعلی مشابه آدرس کاربر ارسال میکند به این امید که کاربر بعدها اشتباهاً این آدرس را کپی کند.
در این حمله هم از خطای انسانی، محدودیت اینترفیسها و اعتبارسنجی ناقص آدرسها سوء استفاده میشود.
پیامدهای حملات مسموم سازی آدرس
حملات مسموم سازی آدرس میتوانند ضرر چشمگیری برای کاربران به همراه داشته باشند و اعتماد آنها را نسبت به دنیای کریپتو خدشه دار کنند. از دست دادن یا گم شدن موجودی به تدریج باعث تردید کاربران نسبت به امنیت دنیای کریپتو میشود.
گاهی اوقات چنین حملاتی میتوانند در عملکرد بلاک چین هم اختلال ایجاد کرده و باعث تأخیر، باگ یا کندی شبکه شوند.
نحوه مقابله با حملات مسموم سازی آدرس
برای حفاظت از دارایی خودتان و حفظ امنیت شبکههای بلاک چین، لازم است که با نحوه مقابله با حملات مسموم سازی آدرس آشنا باشید؛ از جمله راهکارهای زیر:
1. داشتن طرحهای پشتیبان برای سلف-کاستدی
مفهوم سلف – کاستدی یعنی اینکه فقط و فقط خود شما مدیریت و کنترل کلیدهای خصوصی خودتان را در اختیار داشته باشید؛ در نتیجه شما مسئول حفظ امنیت موجودی خودتان خواهید بود. بنابراین باید با استفاده از راهکارهایی امن مثل ولتهای لجر و ریکاوری کی لجر از عبارت 24 کلمهای خودتان به خوبی حفاظت کنید.
2. استفاده از آدرسهای جدید
بیشتر ولتهای مدرن به صورت خودکار آدرسهای جدید تولید میکنند که به پیشگیری از دنبال کردن تاریخچه تراکنشها کمک میکند.
3. مدیریت تراکنش و آدرس
مراقب باشید که کجا و چطور آدرسهای خودتان به اشتراک میگذارید. از انتشار آدرسها به شکل عمومی یا ارتباط دادن آنها با هویت خودتان اجتناب کنید. همیشه از ولتهایی استفاده کنید که به داشتن قابلیتهای امنیتی شناخته شدهاند و همواره نرمافزار ولت را به روز نگهدارید تا به جدیدترین قابلیتها و بالاترین سطح امنیت دسترسی داشته باشید.
4. اعتماد نکنید، راستی آزمایی کنید
همیشه قبل از ارسال وجه، آدرس تراکنش را به صورت کامل (نه فقط کاراکترهای ابتدایی و انتهایی) بررسی کرده و از درستی آن مطمئن شوید. بر خلاف سایر دستگاهها، در ولتهای لجر امنیت نسبت به نمایش اطلاعات اولویت دارد.
همه دستگاههای لجر مجهز به صفحه لمسی و نمایشگرهای امنی هستند که مستقیماً بر اساس تراشه عنصر امن کار میکنند. بنابراین حین اجرای تراکنش با این ولتها، میتوانید از درستی اطلاعات نمایش داده شده مطمئن باشید.
5. خودداری از انتشار آدرس و افشای هویت
توصیه میشود که تا حد ممکن از انتشار آدرس ولتتان در اینترنت و لینک کردن آدرسها با پروفایل خودتان در شبکههای اجتماعی خودداری کنید. حفظ محرمانگی برای پیشگیری از سوء استفادههای احتمالی و جلب توجه هکرها لازم است.
6. استفاده از ولتهای چند امضایی
در ولتهای چند امضایی برای تأیید تراکنشها نیاز به چند کلید وجود دارد در نتیجه سطح امنیت بالا رفته و مشکل «یک نقطه شکست واحد» از بین میرود. این ولتها که برای داراییهای مشترک ایده آل هستند، از نظر ریکاوری هم مزیت دارند؛ چون در صورت گم شدن یک کلید، میتوان با دو سوم آنها هم ولت را بازیابی کرد. به این ترتیب سطح امنیت و حفاظت در برابر حملات فیشینگ و هک ارتقاء پیدا میکند.
7. آشنایی با اصول امنیت کریپتو
آشنایی با نحوه حفاظت از داراییهای دیجیتال خودتان به شما برای درک الگوها و ترفندهای هکرها کمک میکند. حتی در شرایط سلف – کاستدی کامل، خود شما میتوانید یک نقطه شکست مهم باشید. بنابراین آگاهی بیشتر به معنای امنیت بیشتر است.
برای کاربران حرفهای، ابزارهای تحلیل بلاک چین میتوانند مفید باشند که فعالیتهای مشکوک مثل داستینگ یا تلاش برای مسموم سازی آدرس را به صورت لحظهای تشخیص میدهند. همچنین در صورت تشخیص چنین حملاتی، حتماً آنها را به پلتفرم یا مقامات مربوطه گزارش دهید تا از تکرار آنها برای سایر کاربران جلوگیری شود.
جمع بندی
حملات مسموم سازی آدرس جزء ریسکهای مهم و نامحسوس وب 3 هستند که میلیونها دلار به کاربران و سازمانها خسارت وارد کردهاند. در این حمله، مهاجمان آدرسهای ولت جعلی را در تاریخچه تراکنش شما تزریق میکنند تا به اشتباه از آنها استفاده کرده و برای آنها ارز ارسال کنید. فراموش نکنید که اولین و آخرین خط دفاع در برابر چنین حملاتی، خود شما هستید!