Một cái bẫy ảo để thu hút những kẻ tấn công để bạn có thể cải thiện chính sách bảo mật là những gì honeypot hướng tới!

Phân tích
Honeypot tiền điện tử là gì và tại sao nó được sử dụng?
Các chương trình hợp đồng thông minh trên một mạng lưới các nút phi tập trung có thể được thực hiện trên các blockchain hiện đại như Ethereum. Các hợp đồng thông minh đang trở nên phổ biến và có giá trị hơn, khiến chúng trở thành mục tiêu hấp dẫn hơn đối với những kẻ tấn công. Một số hợp đồng thông minh đã trở thành mục tiêu của tin tặc trong những năm gần đây.
Tuy nhiên, một xu hướng mới dường như đang đạt được lực kéo; cụ thể là, những kẻ tấn công không còn tìm kiếm các hợp đồng nhạy cảm mà đang áp dụng một chiến lược chủ động hơn. Thay vào đó, họ nhằm mục đích lừa nạn nhân của họ rơi vào bẫy bằng cách gửi các hợp đồng có vẻ dễ bị tổn thương nhưng chứa bẫy ẩn. Honeypots là một thuật ngữ được sử dụng để mô tả loại hợp đồng độc đáo này. Nhưng, bẫy mật ong crypto là gì?
Honeypots là hợp đồng thông minh dường như có vấn đề về thiết kế cho phép người dùng tùy ý rút Ether (tiền tệ gốc của Ethereum) khỏi hợp đồng nếu người dùng gửi một lượng Ether cụ thể đến hợp đồng trước đó. Tuy nhiên, khi người dùng cố gắng khai thác lỗ hổng rõ ràng này, một cửa sập sẽ mở ra một lần thứ hai, nhưng chưa được biết, ngăn chặn ether thoát ra thành công. Vậy honeypot có tác dụng gì?
Mục đích là người dùng tập trung hoàn toàn vào điểm yếu có thể nhìn thấy và bỏ qua bất kỳ dấu hiệu nào cho thấy hợp đồng có lỗ hổng thứ hai. Các cuộc tấn công honeypot hoạt động bởi vì mọi người thường dễ dàng bị lừa dối, giống như trong các loại gian lận khác. Kết quả là, mọi người không thể luôn luôn định lượng rủi ro khi đối mặt với sự tham lam và giả định của họ. Vậy, honeypots có bất hợp pháp không?
Lừa đảo honeypot hoạt động như thế nào?
Trong các cuộc tấn công mạng tiền điện tử như honeypots, tiền mặt của người dùng sẽ bị bỏ tù và chỉ có người tạo ra honeypot (kẻ tấn công) mới có thể phục hồi chúng. Một ấm mật ong thường hoạt động trong ba giai đoạn:

Để thiết lập honeypots trong các hợp đồng thông minh Ethereum, kẻ tấn công không cần bất kỳ kỹ năng cụ thể nào. Kẻ tấn công, trên thực tế, có các kỹ năng tương tự như người dùng Ethereum thông thường. Họ chỉ cần tiền để thiết lập hợp đồng thông minh và nhử nó. Một hoạt động honeypot, nói chung, bao gồm một máy tính, chương trình và dữ liệu bắt chước hành vi của một hệ thống thực sự có thể hấp dẫn những kẻ tấn công, chẳng hạn như thiết bị Internet of Things, hệ thống ngân hàng, hoặc một tiện ích công cộng hoặc mạng quá cảnh.

Mặc dù nó trông giống như một phần của mạng, nó được cô lập và theo dõi. Bởi vì người dùng hợp pháp không có động cơ để truy cập vào một ấm mật ong, tất cả các nỗ lực để giao tiếp với nó được coi là thù địch. Honeypots thường được triển khai trong khu phi quân sự của mạng lưới (DMZ). Chiến lược này tách nó khỏi mạng lưới sản xuất hàng đầu trong khi vẫn giữ cho nó kết nối. Một ấm mật ong trong DMZ có thể được theo dõi từ xa trong khi những kẻ tấn công truy cập nó, làm giảm nguy cơ của một mạng chính bị xâm nhập.
Để phát hiện các nỗ lực xâm nhập vào mạng nội bộ, honeypots có thể được đặt bên ngoài tường lửa bên ngoài, đối mặt với internet. Vị trí thực tế của honeypot phụ thuộc vào mức độ phức tạp của nó, loại lưu lượng truy cập mà nó muốn thu hút và mức độ gần gũi với các nguồn lực kinh doanh quan trọng. Nó sẽ luôn bị cô lập khỏi môi trường sản xuất, bất kể nó được đặt ở đâu.
Ghi nhật ký và xem hoạt động honeypot cung cấp cái nhìn sâu sắc về mức độ và các loại mối đe dọa mà cơ sở hạ tầng mạng phải đối mặt trong khi chuyển sự chú ý của kẻ tấn công ra khỏi tài sản trong thế giới thực. Honeypots có thể được tiếp quản bởi tội phạm mạng và được sử dụng để chống lại công ty thiết lập chúng. Tội phạm mạng cũng đã sử dụng honeypots để có được thông tin về các nhà nghiên cứu hoặc tổ chức, phục vụ như mồi nhử và tuyên truyền thông tin sai lệch.
Honeypots thường được lưu trữ trên máy ảo. Ví dụ: nếu honeypot bị xâm nhập bởi phần mềm độc hại, nó có thể được khôi phục nhanh chóng. Ví dụ, một mạng mật ong được tạo thành từ hai hoặc nhiều ấm mật ong trên mạng, trong khi một trang trại mật ong là một bộ sưu tập tập trung các ấm mật ong và các công cụ phân tích.
Triển khai và quản lý Honeypot có thể được hỗ trợ bởi cả các giải pháp nguồn mở và thương mại. Các hệ thống honeypot được bán riêng và ấm mật ong được kết hợp với các phần mềm bảo mật khác và được quảng cáo là công nghệ lừa dối có sẵn. Phần mềm Honeypot có thể được tìm thấy trên GitHub, có thể hỗ trợ người mới học cách sử dụng honeypots.
Các loại ấm mật ong
Có hai loại ấm mật ong dựa trên thiết kế và triển khai các hợp đồng thông minh: nghiên cứu và sản xuất ấm mật ong. Honeypots để nghiên cứu thu thập thông tin về các cuộc tấn công và được sử dụng để phân tích hành vi thù địch trong tự nhiên.

Họ có được thông tin về xu hướng tấn công, lỗ hổng và chủng phần mềm độc hại mà kẻ thù hiện đang nhắm mục tiêu bằng cách nhìn vào cả môi trường của bạn và thế giới bên ngoài. Thông tin này có thể giúp bạn quyết định phòng ngừa, ưu tiên vá lỗi và các khoản đầu tư trong tương lai.
Mặt khác, ấm mật ong sản xuất nhằm mục đích phát hiện sự xâm nhập mạng tích cực và lừa dối kẻ tấn công. Honeypots cung cấp thêm cơ hội giám sát và lấp đầy các khoảng trống phát hiện phổ biến bao quanh việc xác định quét mạng và chuyển động bên; Do đó, việc thu thập dữ liệu vẫn là trách nhiệm hàng đầu.
Sản xuất honeypots chạy các dịch vụ thường chạy trong môi trường của bạn cùng với phần còn lại của máy chủ sản xuất của bạn. Honeypots cho nghiên cứu phức tạp hơn và lưu trữ nhiều loại dữ liệu hơn ấm mật ong để sản xuất.
Ngoài ra còn có nhiều tầng bên trong sản xuất và nghiên cứu ấm mật ong, tùy thuộc vào mức độ tinh vi mà công ty bạn yêu cầu:
- Honeypot tương tác cao: Điều này có thể so sánh với một nồi mật ong nguyên chất ở chỗ nó hoạt động một số lượng lớn các dịch vụ, nhưng nó ít tinh vi hơn và chứa ít dữ liệu hơn. Mặc dù các ấm mật ong tương tác cao không nhằm mục đích sao chép các hệ thống sản xuất toàn diện, chúng chạy (hoặc dường như chạy) tất cả các dịch vụ thường liên quan đến hệ thống sản xuất, bao gồm cả hệ điều hành hoạt động.
Công ty triển khai có thể quan sát thói quen và chiến lược của kẻ tấn công bằng cách sử dụng hình thức honeypot này. Ấm mật ong tương tác cao cần rất nhiều tài nguyên và khó duy trì, nhưng kết quả có thể đáng giá.

- Honeypot tương tác giữa: Những đặc điểm bắt chước của lớp ứng dụng nhưng thiếu hệ điều hành của chúng. Họ cố gắng can thiệp hoặc gây bối rối cho những kẻ tấn công để các doanh nghiệp có nhiều thời gian hơn để tìm ra cách phản ứng thích hợp với một cuộc tấn công.
- Ấm mật ong tương tác thấp: Đây là loại ấm mật ong phổ biến nhất được sử dụng trong môi trường sản xuất. Ấm mật ong tương tác thấp chạy một vài dịch vụ và chủ yếu được sử dụng như một công cụ phát hiện cảnh báo sớm. Nhiều nhóm bảo mật cài đặt nhiều honeypot trên các phân đoạn khác nhau của mạng lưới của họ vì chúng rất đơn giản để thiết lập và duy trì.
- Honeypot nguyên chất: Hệ thống quy mô lớn, giống như sản xuất này chạy trên nhiều máy chủ. Nó chứa đầy các cảm biến và bao gồm dữ liệu “bí mật” và thông tin người dùng. Thông tin họ cung cấp là vô giá, mặc dù nó có thể phức tạp và khó quản lý.
Một số công nghệ honeypot
Sau đây là một số công nghệ honeypot đang được sử dụng:

- Ấm mật ong khách hàng: Phần lớn các honeypots là máy chủ đang lắng nghe các kết nối. Các honeypots khách hàng tích cực tìm kiếm các máy chủ độc hại nhắm mục tiêu khách hàng và họ theo dõi ấm mật ong cho bất kỳ thay đổi đáng ngờ hoặc bất ngờ nào. Các hệ thống này thường được ảo hóa và có kế hoạch ngăn chặn để giữ an toàn cho nhóm nghiên cứu.
- Phần mềm độc hại honeypots: Chúng xác định phần mềm độc hại bằng cách sử dụng các kênh sao chép và tấn công đã được thiết lập. Honeypots (như Ghost) đã được thiết kế để trông giống như các thiết bị lưu trữ USB. Ví dụ: nếu một máy bị nhiễm phần mềm độc hại lây lan qua USB, honeypot sẽ đánh lừa phần mềm độc hại lây nhiễm vào thiết bị mô phỏng.
- Honeynets: Honeynets là một mạng lưới của một số ấm mật ong chứ không phải là một hệ thống duy nhất. Honeynets được thiết kế để theo dõi hành động và động cơ của kẻ tấn công trong khi chứa tất cả các giao tiếp trong và ngoài nước.
- Chuyển tiếp thư mở và proxy mở được mô phỏng bằng cách sử dụng honeypots spam. Những kẻ gửi thư rác trước tiên sẽ tự gửi cho mình một email để kiểm tra chuyển tiếp thư có sẵn. Nếu họ thành công, họ sẽ gửi một lượng lớn thư rác. Hình thức honeypot này có thể phát hiện và nhận ra thử nghiệm và ngăn chặn thành công lượng thư rác khổng lồ sau đó.
- Cơ sở dữ liệu honeypot: Bởi vì tiêm ngôn ngữ truy vấn có cấu trúc thường có thể không bị phát hiện bởi tường lửa, một số tổ chức sẽ triển khai tường lửa cơ sở dữ liệu để xây dựng cơ sở dữ liệu mồi nhử và hỗ trợ honeypot.
Làm thế nào để phát hiện ra một honeypot mật ong tiền điện tử?
Kiểm tra lịch sử thương mại là một kỹ thuật để nhận ra gian lận tiền điện tử honeypot. Một loại tiền điện tử thường sẽ cho phép bạn mua và bán nó bất cứ khi nào bạn muốn. Sẽ có rất nhiều giao dịch mua đồng xu trong một vụ lừa đảo ấm mật ong, nhưng mọi người sẽ gặp khó khăn trong việc bán nó. Điều này chỉ ra rằng nó không phải là một đồng tiền hợp pháp, và bạn nên tránh nó.
Hơn nữa, cách tiếp cận khoa học dữ liệu dựa trên hành vi giao dịch hợp đồng có thể được sử dụng để phân loại hợp đồng là ấm mật ong hoặc ấm mật ong.
Honeypots có thể phát sinh ở đâu trong các hợp đồng thông minh Ethereum?
Honeypots có thể xuất hiện trong ba lĩnh vực khác nhau của việc triển khai hợp đồng thông minh Ethereum. Đây là ba con đêLs:

- Máy ảo Etheruem (EVM)- Mặc dù EVM tuân theo một bộ tiêu chuẩn và quy tắc được thiết lập tốt, các nhà văn hợp đồng thông minh có thể trình bày mã của họ theo những cách gây hiểu lầm hoặc không rõ ràng ngay từ cái nhìn đầu tiên. Những chiến thuật này có thể tốn kém cho hacker không nghi ngờ.
- Trình biên dịch tính vững chắc – Trình biên dịch là lĩnh vực thứ hai mà các nhà phát triển hợp đồng thông minh có thể tận dụng. Trong khi một số lỗi cấp biên dịch nhất định được ghi chép rõ ràng, những lỗi khác có thể không. Những ấm mật ong này có thể khó phát hiện trừ khi hợp đồng đã được thử nghiệm trong môi trường thực tế.
- Các nhà thám hiểm blockchain Etherscan – Loại honeypot thứ ba dựa trên thực tế là dữ liệu được trình bày trên các nhà thám hiểm blockchain là không đầy đủ. Trong khi nhiều người ngầm tin vào dữ liệu của Etherscan, nó không nhất thiết phải hiển thị toàn bộ bức tranh. Mặt khác, các nhà phát triển hợp đồng thông minh ranh mãnh có thể tận dụng một số điều kỳ quặc của nhà thám hiểm.
Làm thế nào để bảo vệ chống lại lừa đảo hợp đồng honeypot?
Phần này hướng dẫn cách thoát khỏi những trò gian lận honeypot để tránh mất tiền của bạn. Có những công cụ có sẵn để giúp bạn nhìn thấy các tín hiệu màu đỏ và tránh các loại tiền tệ này. Ví dụ: sử dụng Etherscan nếu đồng tiền bạn đang mua trên mạng Ethereum hoặc sử dụng BscScan nếu đồng tiền đang được xem xét nằm trên Binance Smart Chain.
Tìm hiểu Token ID của đồng tiền của bạn và nhập nó trên trang web thích hợp. Đi tới “Token Tracker” ở trang tiếp theo. Một tab có nhãn “Chủ sở hữu” sẽ xuất hiện. Bạn có thể thấy tất cả các ví chứa token và các nhóm thanh khoản ở đó. Thật không may, có rất nhiều sự kết hợp của các mục trong đó để được nhận thức. Sau đây là một số lá cờ đỏ mà bạn nên biết để bảo vệ chống lại những trò gian lận tiền điện tử honeypot:

- Không có tiền xu chết: Nếu hơn 50% tiền xu nằm trong ví chết, một dự án tương đối được bảo vệ khỏi các lần kéo thảm (nhưng không phải là một ấm mật ong) (thường được xác định là 0x000000000000000000000000000000000000dead). Nếu ít hơn một nửa số tiền xu đã chết hoặc không có đồng nào đã chết, hãy thận trọng.
- Không kiểm toán: Cơ hội của một ấm mật ong gần như luôn luôn bị loại bỏ nếu một công ty đáng tin cậy kiểm toán chúng.
- Chủ sở hữu ví lớn: Tránh các loại tiền điện tử chỉ có một hoặc một vài ví.
- Xem xét kỹ lưỡng trang web của họ: Điều này nên khá đơn giản; nhưng, nếu trang web xuất hiện vội vàng và sự phát triển kém, đây là một dấu hiệu cảnh báo! Một mẹo là đi đến whois.domaintools.com và nhập tên miền để xem khi nào nó được đăng ký cho một trang web. Bạn có thể khá chắc chắn rằng đó là một gian lận nếu tên miền được đăng ký trong vòng 24 giờ hoặc ít hơn kể từ khi bắt đầu dự án.
- Kiểm tra phương tiện truyền thông xã hội của họ: Các dự án lừa đảo thường có ảnh bị đánh cắp và chất lượng thấp, các vấn đề ngữ pháp và “tin nhắn rác” không hấp dẫn (chẳng hạn như “thả địa chỉ ETH của bạn bên dưới!”), không có liên kết đến thông tin dự án có liên quan và vân vân.
Token Sniffer là một nguồn tài nguyên tuyệt vời khác để phát hiện mật mã. Tìm kiếm kết quả “Kiểm toán hợp đồng tự động” bằng cách nhập Token ID ở góc trên bên phải. Tránh xa dự án nếu có bất kỳ cảnh báo nào. Bởi vì nhiều dự án hiện đang sử dụng các mẫu hợp đồng, chỉ dẫn “Không có hợp đồng mã thông báo tương tự trước đó” có thể là dương tính giả.
Nếu đồng tiền của bạn được liệt kê trên Binance Smart Chain, hãy truy cập PooCoin, nhập Token ID một lần nữa và theo dõi các biểu đồ. Tránh xa nếu không có bất kỳ ví nào bán hoặc nếu chỉ có một hoặc hai ví đang bán đồng xu bạn đã chọn. Rất có thể, đó là một ấm mật ong. Nó không phải là một ấm mật ong nếu nhiều ví đang bán đồng xu đã chọn. Cuối cùng, bạn nên tiến hành nghiên cứu kỹ lưỡng trước khi chia tay với tiền mặt khó kiếm được của mình khi mua tiền điện tử.
Một ấm mật ong khác với honeynet như thế nào?
Honeynet là một mạng lưới được tạo thành từ hai hoặc nhiều ấm mật ong. Nó có thể có lợi để có một mạng lưới honeypot được kết nối. Nó cho phép các doanh nghiệp theo dõi cách kẻ tấn công tương tác với một tài nguyên hoặc điểm mạng duy nhất và cách kẻ xâm lược di chuyển giữa các điểm mạng và tương tác với nhiều điểm cùng một lúc.
Mục đích là để thuyết phục tin tặc rằng họ đã xâm nhập thành công vào mạng; do đó, thêm nhiều vị trí mạng sai vào chủ nghĩa hiện thực của sự sắp xếp. Honeypots và honeynets với các triển khai tiên tiến hơn, chẳng hạn như tường lửa thế hệ tiếp theo, hệ thống phát hiện xâm nhập (IDSes) và cổng web an toàn, được gọi là công nghệ lừa dối. Hệ thống phát hiện xâm nhập đề cập đến một thiết bị hoặc chương trình phần mềm theo dõi hoạt động thù địch hoặc vi phạm chính sách trên mạng. Khả năng tự động của công nghệ lừa dối cho phép một honeypot để đáp ứng với những kẻ tấn công tiềm năng trong thời gian thực.
Honeypots có thể hỗ trợ các công ty theo kịp bối cảnh rủi ro luôn thay đổi khi các mối đe dọa mạng xuất hiện. Honeypots cung cấp thông tin quan trọng để đảm bảo một Tổ chức đã được chuẩn bị và có thể là phương tiện tốt nhất để bắt kẻ tấn công trong hành động, mặc dù không thể dự báo và ngăn chặn mọi cuộc tấn công. Họ cũng là một nguồn kiến thức tốt cho các chuyên gia an ninh mạng.
Ưu và nhược điểm của honeypots là gì?
Honeypots thu thập dữ liệu từ các cuộc tấn công thực sự và các hoạt động bất hợp pháp khác, mang lại cho các nhà phân tích rất nhiều kiến thức. Hơn nữa, có ít kết quả dương tính giả hơn. Ví dụ, các hệ thống phát hiện an ninh mạng thông thường có thể tạo ra nhiều dương tính giả, nhưng một ấm mật ong giảm thiểu số lượng dương tính giả vì người dùng thực sự không có động cơ liên hệ với honeypot.
Ngoài ra, honeypots là khoản đầu tư đáng giá vì chúng chỉ tương tác với các hành động có hại và không yêu cầu tài nguyên hiệu suất cao để xử lý khối lượng dữ liệu mạng khổng lồ để tìm kiếm các cuộc tấn công. Cuối cùng, ngay cả khi kẻ tấn công đang sử dụng mã hóa, honeypots có thể phát hiện các hoạt động độc hại.
Mặc dù ấm mật ong cung cấp nhiều lợi thế, nhưng chúng cũng có rất nhiều nhược điểm và rủi ro. Ví dụ, honeypots chỉ thu thập dữ liệu trong trường hợp bị tấn công. Không có nỗ lực nào để truy cập vào ấm mật ong; Do đó, không có dữ liệu tồn tại để kiểm tra cuộc tấn công.
Hơn nữa, lưu lượng truy cập độc hại mà mạng honeypot thu được chỉ được thu thập khi một cuộc tấn công được phát động chống lại nó; Nếu một kẻ tấn công nghi ngờ một mạng lưới là một honeypot, họ sẽ tránh nó.
Honeypots thường được nhận ra từ các hệ thống sản xuất hợp pháp, ngụ ý rằng các tin tặc lành nghề có thể dễ dàng phân biệt một hệ thống sản xuất với một hệ thống honeypot bằng cách sử dụng các kỹ thuật lấy dấu vân tay hệ thống.
Mặc dù thực tế là các ấm mật ong được cô lập khỏi mạng thực, cuối cùng chúng kết nối theo một cách nào đó để cho phép quản trị viên truy cập dữ liệu mà họ nắm giữ. Bởi vì nó tìm cách thu hút tin tặc để có được quyền truy cập gốc, một honeypot tương tác cao thường được coi là rủi ro hơn so với tương tác thấp.
Nhìn chung, honeypots hỗ trợ các nhà nghiên cứu trong việc tìm hiểu rủi ro trong các hệ thống mạng, nhưng chúng không nên được sử dụng thay cho IDS tiêu chuẩn. Ví dụ, nếu một honeypot không được thiết lập chính xác, nó có thể được khai thác để có được quyền truy cập vào các hệ thống trong thế giới thực hoặc bệ phóng cho các cuộc tấn công vào các hệ thống khác.