Honeypot: що спільного між кібербезпекою та шахрайством?
Honeypot (глечик меду, приманка) — це механізм, який одночасно використовують фахівці з кібербезпеки та криптошахраї.
Перші розставляють пастки, щоб захистити комп’ютерну систему від зламів, а другі роблять це, щоб заволодіти коштами жадібних і наївних користувачів.
«Глечик меду» для кібербезпеки
Honeypot у кібербезпеці — це програма-пастка для хакерів, яка маскується під будь-які файли, програмне забезпечення, сервери та інші елементи з привабливо низьким рівнем безпеки. Мета — відвернути увагу зловмисника від реальної мети, вивчити його поведінку, отримати більше даних про кіберзлочинця та на основі цієї інформації поліпшити захист.
«Глечик меду» не повинен відрізнятися від справжнього об’єкта за структурними компонентами та змістом, щоб приманка спрацювала і хакер не здогадався про те, що потрапив у засідку. Інакше він може сам перехитрувати фахівців з кібербезпеки, свідомо вводячи їх в оману своїми діями. Від переконливості Honeypot залежить кінцевий результат.
У блокчейнах роль приманки зазвичай відіграють уразливі смартконтракти або вузли. Вони створюються спеціально для користувачів, які шукають їх, щоб використати у своїх інтересах.
Такі смартконтракти та ноди відвертають увагу від можливої наявності менш помітних недоліків, що містяться в мережевій структурі, які можуть дійсно нашкодити блокчейну або децентралізованому застосунку. Коли хакер потрапляє у пастку, програма відстежує його кроки та блокує шкідливі дії. Завдяки стратегії Honeypot можна захистити блокчейн від реальних небезпек, виявити зловмисника та простежити його тактику.
Як криптошахраї використовують Honeypot?
Деякі кіберзлочинці міркують інакше. Вони не марнують час на пошук смартконтрактів з вадами, а самі створюють їх, заманюючи власників криптовалют, ласих до швидкого і легкого прибутку.
Смартконтракти криптошахраїв вирізняються очевидною вразливістю, що дає змогу отримати вагомий прибуток. Проте пастка має умову: жертва повинна сплатити відсоток за такий «подарунок» зі своєї кишені. Коли це відбувається, кошти користувача автоматично переказуються на гаманець скамера.
Так людина ведеться на приманку, концентруючись на явній помилці та можливості наживи, не помічаючи кілька рівнів складності.
Honeypot для жадібних користувачів
Наведемо приклад однієї з найпростіших і найпоширеніших пасток.
На форумі або в соцмережах з’являється людина, яка вдає себе дурником. Вона не знає, як переказати токени, наприклад SHIB на суму 6000 доларів, на біржу зі свого криптогаманця і просить користувачів допомогти за невелику винагороду. Для цього вона ділиться у відкритому доступі приватним ключем. Люди, які не помічають каверзи, охоче користуються довірливістю «дурня» і наважуються переказати кошти на свою адресу.
Однак швидко виявляється, що необхідно сплатити комісію за переказ в ETH. Приманкою навмисно вибирають токени, запущені на блокчейні Ethereum, щоб комісійні були вищими. Недовго думавши, користувач переказує на гаманець зловмисника невеликі гроші, щоб вивести соліднішу суму. Але кошти там не з’являються, а одразу «витікають» через спеціальний смартконтракт у кишеню тому, хто запустив схему. Тобто змоги вивести умовні 6000 доларів апріорі немає.
Отже, бажаючи отримати чужі заощадження, людина сама стає жертвою маніпуляцій та розплачується за свою жадібність.