Крипто по своей природе является само-хранением. Это и есть функция. Но эта основополагающая характеристика, которая является основной ценностью индустрии, часто может сделать вас, пользователя, единственной точкой отказа. В многих случаях, когда отдельные лица теряли свои средства в крипто, это не ошибка в протоколе: это клик. Личное сообщение. Одобрение. Момент доверия или неосторожности при выполнении, казалось бы, несущественной повседневной задачи, которая может изменить ход крипто-опыта.
Этот отчет не является техническим документом или обзором логики смарт-контрактов, а скорее моделью угроз для отдельных лиц. В нем рассматривается, как пользователи становятся жертвами на практике, и что с этим делать. Отчет будет сосредоточен на личных уровнях эксплойтов: фишинг, одобрения кошельков, социальная инженерия, вредоносное ПО. В конце также кратко будут рассмотрены риски на уровне протоколов, чтобы дать представление о спектре эксплойтов, происходящих в крипто.
Постоянный и необратимый характер транзакций, которые происходят в условиях без разрешений, часто без участия посредников, в сочетании с тем фактом, что отдельные пользователи несут ответственность за взаимодействие с анонимными контрагентами на тех же устройствах и браузерах, которые хранят финансовые активы, делает крипто уникальной охотничьей площадкой для хакеров и других преступников. Ниже приведен обширный список типов эксплуатации, с которыми могут столкнуться индивидуумы, но читатели должны понимать, что хотя этот список охватывает большинство способов эксплуатации, он не является исчерпывающим. Список может быть подавляющим для тех, кто не знаком с крипто, но значительная часть из них является "обычными" способами эксплуатации, которые происходили на протяжении довольно длительного времени в эпоху интернета и не уникальны для этой отрасли. §3 будет подробно рассматривать несколько ключевых методов эксплуатации.
Атаки, полагающиеся на психологическую манипуляцию, чтобы обмануть людей и заставить их скомпрометировать свою безопасность.
Рисунок 1: Последствия социального инжиниринга могут быть очень серьезными
Источник: Cointelegraph
Использование уязвимостей телекоммуникационной инфраструктуры или учетных записей для обхода аутентификации.
Рисунок 2: Поддельный твит от SEC через SIM-обмен
Источник: Twitter
Компрометация устройства пользователя для извлечения доступа к кошельку или вмешательства в транзакции (подробнее в §3).
Рисунок 3: Фальшивые кошельки — это распространенный мошеннический прием, нацеленный на начинающих пользователей крипто.
Источник: cryptorank
Атаки, нацеленные на то, как пользователи управляют или взаимодействуют с кошельками и интерфейсами подписи.
Риски, возникающие из взаимодействий с вредоносным или уязвимым кодом в блокчейне.
Рисунок 4: Флеш-займ стал причиной одной из крупнейших эксплуатаций в DeFi
Источник: Elliptic
Мошенничества, связанные со структурой токенов, проектами DeFi или коллекциями NFT.
Эксплуатация инфраструктуры уровня фронт-энда или DNS, на которую полагаются пользователи.
Реальные риски, связанные с принуждением, кражей или наблюдением.
Рисунок 5: К сожалению, физические угрозы были распространены.
Источник: The New York Times
Некоторые эксплойты происходят чаще других. Вот три эксплойта, о которых должны знать люди, владеющие или взаимодействующие с Крипто, включая способы их предотвращения. В конце раздела будет приведена сводка методов предотвращения и ключевых признаков, на которые следует обращать внимание, поскольку существует пересечение между различными методами эксплуатации.
Фишинг предшествует крипто на протяжении десятилетий, и термин появился в 1990-х годах для описания атакующих, «ловящих» конфиденциальную информацию, обычно учетные данные, через поддельные электронные письма и веб-сайты. С появлением крипто как параллельной финансовой системы фишинг естественным образом эволюционировал, чтобы нацелиться на семенные фразы, приватные ключи и авторизации кошельков, т.е. крипто эквиваленты «полного контроля».
Крипто-фишинг особенно опасен, потому что нет возможности вернуть средства: нет возвратов, нет защиты от мошенничества и нет службы поддержки, которая могла бы отменить транзакцию. Как только ваш ключ украден, ваши средства можно считать потерянными. Также важно помнить, что фишинг иногда является лишь первым шагом в более широком эксплойте, что делает реальный риск не первоначальной утратой, а долгим рядом компромиссов, которые следуют за этим, например, скомпрометированные учетные данные могут позволить злоумышленнику выдать себя за жертву и обмануть других.
Как работает фишинг?
В своей основе фишинг использует человеческое доверие, представляя поддельную версию доверенного интерфейса или выдавая себя за кого-то авторитетного, чтобы обмануть пользователей и заставить их добровольно предоставить конфиденциальную информацию или одобрить злонамеренные действия. Существует несколько основных векторов доставки:
Рисунок 6: Всегда будьте осторожны, когда видите «бесплатно» в крипто
Источник: Presto Research
Примеры фишинга
Хакерская атака на Atomic Wallet в июне 2023 года, приписываемая северокорейской группе Lazarus, является одной из самых разрушительных чистых фишинговых атак в истории криптовалют. Она привела к краже более 100 миллионов долларов в криптовалюте путем компрометации более 5,500 некостодиальных кошельков без необходимости подписывать какие-либо вредоносные транзакции или взаимодействовать со смарт-контрактами. Эта атака была сосредоточена исключительно на извлечении семенных фраз и приватных ключей через обманчивые интерфейсы и вредоносное ПО - классический пример кражи учетных данных на основе фишинга.
Atomic Wallet — это мультицепочный, некостодиальный кошелек, поддерживающий более 500 криптовалют. В этом инциденте злоумышленники запустили скоординированную фишинговую кампанию, использующую доверие пользователей к инфраструктуре поддержки кошелька, процессам обновления и идентичности бренда. Жертвы были обмануты через электронные письма, фальшивые веб-сайты и троянские обновления программного обеспечения, все из которых были разработаны для имитации законных коммуникаций от Atomic Wallet.
Векторы фишинга включали:
atomic-wallet[.]co
) который имитировал интерфейс восстановления кошелька или интерфейс запроса вознаграждения.Как только пользователи ввели свои 12- или 24-словные сид-фразы или приватные ключи в эти мошеннические интерфейсы, злоумышленники получили полный доступ к их кошелькам. Эта уязвимость не включала никакого взаимодействия на блокчейне со стороны жертвы: ни подключения кошелька, ни запросов на подпись, ни участия смарт-контрактов. Вместо этого она полностью полагалась на социальную инженерию и готовность пользователя восстановить или подтвердить свой кошелек на том, что казалось доверенной платформой.
Дренер кошелька - это тип вредоносного смарт-контракта или децентрализованного приложения (dApp), предназначенного для извлечения активов из вашего кошелька, не крадя ваш приватный ключ, а обманывая вас, заставляя авторизовать доступ к токенам или подписывать опасные транзакции. В отличие от фишинга, который пытается получить ваши учетные данные, дренеры используют разрешения - элементарный механизм доверия, который управляет Web3.
С ростом популярности DeFi и Web3 приложений, такие кошельки, как MetaMask и Phantom, популяризировали идею «соединения» с dApps. Это принесло удобство, но также создало огромную поверхность для атак. В 2021–2023 годах популярность дренажеров утверждений стремительно возросла через минты NFT, фальшивые аэрдропы, и dApps, которые были «выведены на свет», начали внедрять вредоносные контракты в знакомые пользовательские интерфейсы. Пользователи, часто взволнованные или отвлеченные, подключали свой кошелек и нажимали «Одобрить», не осознавая, что они авторизуют.
Чем это отличается от фишинга?
Фишинг включает в себя обман человека с целью добровольного раскрытия чувствительных учетных данных, таких как сид-фраза, пароль или приватный ключ. Подключение вашего кошелька не раскрывает ваши ключи или фразы, так как вы не передаете секреты, вы подписываете транзакции или предоставляете разрешения. Эти эксплойты происходят через логику смарт-контрактов, а не кражу ваших учетных данных, что делает их механически отличными от фишинга. Вы авторизуете слив, часто не осознавая этого, что больше похоже на "ловушку согласия", чем на кражу учетных данных.
Вы можете рассматривать фишинг как основанный на УЧЕТНЫХ ДАННЫХ, а дренаж кошелька / злонамеренные разрешения как основанные на РАЗРЕШЕНИЯХ.
Механика атаки
Злонамеренные одобрения используют системы разрешений в блокчейн-стандартах, таких как ERC-20 (токены) и ERC-721/ERC-1155 (NFT). Они обманывают пользователей, заставляя их предоставлять злоумышленникам постоянный доступ к своим активам.
Примеры дренажей кошельков / злонамеренных разрешений
Схема Monkey Drainer, активно работавшая в основном в 2022 и начале 2023 года, была известным инструментом фишинга "drainer-as-a-service", ответственным за кражу миллионов в крипто (включая NFT) через обманчивые веб-сайты и злонамеренные смарт-контракты. В отличие от традиционного фишинга, который основывается на сборе seed-фраз или паролей пользователей, Monkey Drainer действовал через злонамеренные подписи транзакций и злоупотребление смарт-контрактами, позволяя злоумышленникам извлекать токены и NFT без прямого компрометации учетных данных. Обманув пользователей, заставляя их подписывать опасные ончейн-одобрения, Monkey Drainer обеспечил кражу более 4,3 миллионов долларов через сотни кошельков до своего закрытия в начале 2023 года.
Рисунок 7: Известный ончейн-детектив ZachXBT раскрывает схемы Monkey Drainer
Источник: Twitter (@zachxbt)
Комплект был популярен среди малоопытных атакующих и активно рекламировался в подпольных сообществах Telegram и темной сети. Он позволял партнерам клонировать фальшивые сайты для чеканки, выдавать себя за реальные проекты и настраивать бэкэнд для перенаправления подписанных транзакций на централизованный контракт-откачиватель. Эти контракты были разработаны для эксплуатации токенов, полагаясь на пользователей, которые не осознавали, что подписывают сообщения, предоставляющие адресам атакующих доступ к активам через функции, такие как setApprovalForAll() (NFT) или permit() (токены ERC-20).
Примечательно, что поток взаимодействия избегал прямого фишинга: жертв не просили сообщать свои приватные ключи или сид-фразы. Вместо этого они взаимодействовали с казалось бы легитимными децентрализованными приложениями (dApps), часто на страницах чеканки с обратным отсчетом или с раскрученной брендингом. После подключения пользователи получали запрос на подпись транзакции, которую они не полностью понимали, часто замаскированной под общим языком одобрения или обфускацией интерфейса кошелька. Эти подписи не переводили средства напрямую, но давали злоумышленнику право сделать это в любое время. С предоставленными разрешениями контракт дренажа мог выполнять пакетные выводы за один блок.
Отличительной чертой метода Monkey Drainer была его задержка в выполнении: украденные активы часто выводились через несколько часов или дней, чтобы избежать подозрений и максимизировать доход. Это делало его особенно эффективным против пользователей с крупными кошельками или активной торговой деятельностью, чьи одобрения сливались в нормальные шаблоны использования. К высокопрофильным жертвам относились коллекционеры NFT, которые потеряли активы из таких проектов, как CloneX, Bored Apes и Azuki.
Хотя Monkey Drainer прекратил операции в 2023 году, предположительно, чтобы "оставаться в тени", эра дренажеров кошельков продолжает развиваться, представляя собой постоянную угрозу для пользователей, которые неправильно понимают или недооценивают силу одобрения в блокчейне.
Наконец, «вредоносное ПО и эксплойты устройств» относятся к широкому, универсальному спектру атак, которые охватывают различные векторы доставки, цель которых - скомпрометировать компьютер, телефон или браузер пользователя, как правило, через вредоносное программное обеспечение, установленное путем обмана. Цель обычно заключается в том, чтобы украсть конфиденциальную информацию (например, семенные фразы, приватные ключи), перехватить взаимодействие с кошельком или предоставить злоумышленнику удаленный доступ к устройству жертвы. В крипто эти атаки часто начинаются с социальной инженерии, такой как поддельное предложение о работе, фальшивое обновление приложения или файл, отправленный через Discord, но быстро перерастают в полномасштабную компрометацию системы.
Вредоносное ПО существует с самых ранних дней персональных компьютеров. В традиционных контекстах оно использовалось для кражи информации о кредитных картах, сбора логинов или захвата систем для спама или программ-вымогателей. Поскольку крипто набирало популярность, атакующие изменили свои цели: вместо того чтобы нацеливаться на учетные данные для интернет-банкинга (которые можно отменить), они теперь стремятся украсть необратимые криптоактивы.
Как начинаются эти атаки… Угол социальной инженерии
Большинство вредоносных программ не распространяются случайно: они требуют, чтобы жертва была обманута на выполнение. Здесь на помощь приходит социальная инженерия.
Общие способы доставки:
Общая нить: Злоумышленник создает правдоподобный контекст, который убеждает пользователя кликнуть, скачать или открыть что-то опасное.
Типы вредоносных программ, распространенных в Крипто-эксплойтах
Пример: Мошенничество с работой Axie Infinity 2022 года
Скам с работой Axie Infinity 2022 года, который привел к масштабному хакерству Ronin Bridge, является ярким примером вредоносного ПО и эксплуатации устройств в сфере Крипто, вызванным сложной социальной инженерией. Эта атака, приписываемая спонсируемой государством Северной Кореи группе Lazarus, привела к краже примерно 620 миллионов долларов в криптовалюте, что делает её одним из крупнейших хакерств в области децентрализованных финансов (DeFi) на сегодняшний день.
Рисунок 8: Эксплойт Axie Infinity попал в традиционные финансовые СМИ
Источник: Bloomberg TV
Взлом был многоступенчатой операцией, сочетавшей в себе социальную инженерию, развертывание вредоносного ПО и эксплуатацию уязвимостей инфраструктуры блокчейна.
Хакеры, выдавая себя за рекрутеров вымышленной компании, нацелились на сотрудников Sky Mavis через LinkedIn: Sky Mavis является компанией, стоящей за Ronin Network, сайдчейном, связанным с Ethereum, который поддерживает Axie Infinity, популярную игру на блокчейне с элементами заработка. В то время рыночные капитализации Ronin и Axie Infinity составляли примерно 300 миллионов долларов и 4 миллиарда долларов соответственно.
К нескольким сотрудникам обратились, но первичной целью стал старший инженер, с которым злоумышленники провели несколько раундов фальшивых собеседований, чтобы вызвать доверие, предлагая чрезвычайно щедрый компенсационный пакет, чтобы заманить инженера. Злоумышленники отправили PDF-документ, замаскированный под официальное предложение о работе, инженеру. Инженер, полагая, что это часть процесса приема на работу, скачал и открыл файл на рабочем компьютере. PDF-содержал RAT, который заразил систему инженера при открытии, предоставив хакерам доступ к внутренним системам Sky Mavis, вероятно, через повышение привилегий или боковое перемещение внутри сети. Эта компрометация предоставила точку опоры для атаки на инфраструктуру сети Ronin.
Механика взлома, который продолжал эксплуатировать мост Ronin и Axie DAO, выходит за рамки данной исследовательской статьи, однако этот эксплойт привел к краже в размере 620 миллионов долларов (173 600 ETH и 25,5 млн USDC) с восстановлением лишь 30 миллионов долларов.
Попытки эксплуатации становятся все более изощренными, но все еще зависят от характерных признаков. Красные флаги включают:
Дополнительные правила OpSec (оперативной безопасности):
Большинство пользователей воспринимают эксплойты в крипто как что-то техническое и неизбежное, особенно те, кто нов в этой индустрии. Хотя это может быть верно для сложных методов атак, зачастую начальный шаг нацелен на личность не техническими способами, что делает остальную часть эксплойта предотвратимой.
Подавляющее большинство личных потерь в этой сфере не происходит из-за какого-либо нового уязвимости или неясного протокольного бага, а скорее из-за того, что люди подписывают документы, которые не читали, или импортируют кошельки в поддельные приложения, или доверяют личным сообщениям, которые кажутся достаточно правдоподобными. Инструменты могут быть новыми, но тактика стара как мир: обман, срочность, отвлечение.
Люди приходят в Крипто из-за самоконтроля и безразрешительной природы, но пользователи должны помнить, что здесь ставки выше; в традиционных финансах вас могут обмануть, и вы можете обратиться в банк. В Крипто вас обманули, и это конец истории.
Крипто по своей природе является само-хранением. Это и есть функция. Но эта основополагающая характеристика, которая является основной ценностью индустрии, часто может сделать вас, пользователя, единственной точкой отказа. В многих случаях, когда отдельные лица теряли свои средства в крипто, это не ошибка в протоколе: это клик. Личное сообщение. Одобрение. Момент доверия или неосторожности при выполнении, казалось бы, несущественной повседневной задачи, которая может изменить ход крипто-опыта.
Этот отчет не является техническим документом или обзором логики смарт-контрактов, а скорее моделью угроз для отдельных лиц. В нем рассматривается, как пользователи становятся жертвами на практике, и что с этим делать. Отчет будет сосредоточен на личных уровнях эксплойтов: фишинг, одобрения кошельков, социальная инженерия, вредоносное ПО. В конце также кратко будут рассмотрены риски на уровне протоколов, чтобы дать представление о спектре эксплойтов, происходящих в крипто.
Постоянный и необратимый характер транзакций, которые происходят в условиях без разрешений, часто без участия посредников, в сочетании с тем фактом, что отдельные пользователи несут ответственность за взаимодействие с анонимными контрагентами на тех же устройствах и браузерах, которые хранят финансовые активы, делает крипто уникальной охотничьей площадкой для хакеров и других преступников. Ниже приведен обширный список типов эксплуатации, с которыми могут столкнуться индивидуумы, но читатели должны понимать, что хотя этот список охватывает большинство способов эксплуатации, он не является исчерпывающим. Список может быть подавляющим для тех, кто не знаком с крипто, но значительная часть из них является "обычными" способами эксплуатации, которые происходили на протяжении довольно длительного времени в эпоху интернета и не уникальны для этой отрасли. §3 будет подробно рассматривать несколько ключевых методов эксплуатации.
Атаки, полагающиеся на психологическую манипуляцию, чтобы обмануть людей и заставить их скомпрометировать свою безопасность.
Рисунок 1: Последствия социального инжиниринга могут быть очень серьезными
Источник: Cointelegraph
Использование уязвимостей телекоммуникационной инфраструктуры или учетных записей для обхода аутентификации.
Рисунок 2: Поддельный твит от SEC через SIM-обмен
Источник: Twitter
Компрометация устройства пользователя для извлечения доступа к кошельку или вмешательства в транзакции (подробнее в §3).
Рисунок 3: Фальшивые кошельки — это распространенный мошеннический прием, нацеленный на начинающих пользователей крипто.
Источник: cryptorank
Атаки, нацеленные на то, как пользователи управляют или взаимодействуют с кошельками и интерфейсами подписи.
Риски, возникающие из взаимодействий с вредоносным или уязвимым кодом в блокчейне.
Рисунок 4: Флеш-займ стал причиной одной из крупнейших эксплуатаций в DeFi
Источник: Elliptic
Мошенничества, связанные со структурой токенов, проектами DeFi или коллекциями NFT.
Эксплуатация инфраструктуры уровня фронт-энда или DNS, на которую полагаются пользователи.
Реальные риски, связанные с принуждением, кражей или наблюдением.
Рисунок 5: К сожалению, физические угрозы были распространены.
Источник: The New York Times
Некоторые эксплойты происходят чаще других. Вот три эксплойта, о которых должны знать люди, владеющие или взаимодействующие с Крипто, включая способы их предотвращения. В конце раздела будет приведена сводка методов предотвращения и ключевых признаков, на которые следует обращать внимание, поскольку существует пересечение между различными методами эксплуатации.
Фишинг предшествует крипто на протяжении десятилетий, и термин появился в 1990-х годах для описания атакующих, «ловящих» конфиденциальную информацию, обычно учетные данные, через поддельные электронные письма и веб-сайты. С появлением крипто как параллельной финансовой системы фишинг естественным образом эволюционировал, чтобы нацелиться на семенные фразы, приватные ключи и авторизации кошельков, т.е. крипто эквиваленты «полного контроля».
Крипто-фишинг особенно опасен, потому что нет возможности вернуть средства: нет возвратов, нет защиты от мошенничества и нет службы поддержки, которая могла бы отменить транзакцию. Как только ваш ключ украден, ваши средства можно считать потерянными. Также важно помнить, что фишинг иногда является лишь первым шагом в более широком эксплойте, что делает реальный риск не первоначальной утратой, а долгим рядом компромиссов, которые следуют за этим, например, скомпрометированные учетные данные могут позволить злоумышленнику выдать себя за жертву и обмануть других.
Как работает фишинг?
В своей основе фишинг использует человеческое доверие, представляя поддельную версию доверенного интерфейса или выдавая себя за кого-то авторитетного, чтобы обмануть пользователей и заставить их добровольно предоставить конфиденциальную информацию или одобрить злонамеренные действия. Существует несколько основных векторов доставки:
Рисунок 6: Всегда будьте осторожны, когда видите «бесплатно» в крипто
Источник: Presto Research
Примеры фишинга
Хакерская атака на Atomic Wallet в июне 2023 года, приписываемая северокорейской группе Lazarus, является одной из самых разрушительных чистых фишинговых атак в истории криптовалют. Она привела к краже более 100 миллионов долларов в криптовалюте путем компрометации более 5,500 некостодиальных кошельков без необходимости подписывать какие-либо вредоносные транзакции или взаимодействовать со смарт-контрактами. Эта атака была сосредоточена исключительно на извлечении семенных фраз и приватных ключей через обманчивые интерфейсы и вредоносное ПО - классический пример кражи учетных данных на основе фишинга.
Atomic Wallet — это мультицепочный, некостодиальный кошелек, поддерживающий более 500 криптовалют. В этом инциденте злоумышленники запустили скоординированную фишинговую кампанию, использующую доверие пользователей к инфраструктуре поддержки кошелька, процессам обновления и идентичности бренда. Жертвы были обмануты через электронные письма, фальшивые веб-сайты и троянские обновления программного обеспечения, все из которых были разработаны для имитации законных коммуникаций от Atomic Wallet.
Векторы фишинга включали:
atomic-wallet[.]co
) который имитировал интерфейс восстановления кошелька или интерфейс запроса вознаграждения.Как только пользователи ввели свои 12- или 24-словные сид-фразы или приватные ключи в эти мошеннические интерфейсы, злоумышленники получили полный доступ к их кошелькам. Эта уязвимость не включала никакого взаимодействия на блокчейне со стороны жертвы: ни подключения кошелька, ни запросов на подпись, ни участия смарт-контрактов. Вместо этого она полностью полагалась на социальную инженерию и готовность пользователя восстановить или подтвердить свой кошелек на том, что казалось доверенной платформой.
Дренер кошелька - это тип вредоносного смарт-контракта или децентрализованного приложения (dApp), предназначенного для извлечения активов из вашего кошелька, не крадя ваш приватный ключ, а обманывая вас, заставляя авторизовать доступ к токенам или подписывать опасные транзакции. В отличие от фишинга, который пытается получить ваши учетные данные, дренеры используют разрешения - элементарный механизм доверия, который управляет Web3.
С ростом популярности DeFi и Web3 приложений, такие кошельки, как MetaMask и Phantom, популяризировали идею «соединения» с dApps. Это принесло удобство, но также создало огромную поверхность для атак. В 2021–2023 годах популярность дренажеров утверждений стремительно возросла через минты NFT, фальшивые аэрдропы, и dApps, которые были «выведены на свет», начали внедрять вредоносные контракты в знакомые пользовательские интерфейсы. Пользователи, часто взволнованные или отвлеченные, подключали свой кошелек и нажимали «Одобрить», не осознавая, что они авторизуют.
Чем это отличается от фишинга?
Фишинг включает в себя обман человека с целью добровольного раскрытия чувствительных учетных данных, таких как сид-фраза, пароль или приватный ключ. Подключение вашего кошелька не раскрывает ваши ключи или фразы, так как вы не передаете секреты, вы подписываете транзакции или предоставляете разрешения. Эти эксплойты происходят через логику смарт-контрактов, а не кражу ваших учетных данных, что делает их механически отличными от фишинга. Вы авторизуете слив, часто не осознавая этого, что больше похоже на "ловушку согласия", чем на кражу учетных данных.
Вы можете рассматривать фишинг как основанный на УЧЕТНЫХ ДАННЫХ, а дренаж кошелька / злонамеренные разрешения как основанные на РАЗРЕШЕНИЯХ.
Механика атаки
Злонамеренные одобрения используют системы разрешений в блокчейн-стандартах, таких как ERC-20 (токены) и ERC-721/ERC-1155 (NFT). Они обманывают пользователей, заставляя их предоставлять злоумышленникам постоянный доступ к своим активам.
Примеры дренажей кошельков / злонамеренных разрешений
Схема Monkey Drainer, активно работавшая в основном в 2022 и начале 2023 года, была известным инструментом фишинга "drainer-as-a-service", ответственным за кражу миллионов в крипто (включая NFT) через обманчивые веб-сайты и злонамеренные смарт-контракты. В отличие от традиционного фишинга, который основывается на сборе seed-фраз или паролей пользователей, Monkey Drainer действовал через злонамеренные подписи транзакций и злоупотребление смарт-контрактами, позволяя злоумышленникам извлекать токены и NFT без прямого компрометации учетных данных. Обманув пользователей, заставляя их подписывать опасные ончейн-одобрения, Monkey Drainer обеспечил кражу более 4,3 миллионов долларов через сотни кошельков до своего закрытия в начале 2023 года.
Рисунок 7: Известный ончейн-детектив ZachXBT раскрывает схемы Monkey Drainer
Источник: Twitter (@zachxbt)
Комплект был популярен среди малоопытных атакующих и активно рекламировался в подпольных сообществах Telegram и темной сети. Он позволял партнерам клонировать фальшивые сайты для чеканки, выдавать себя за реальные проекты и настраивать бэкэнд для перенаправления подписанных транзакций на централизованный контракт-откачиватель. Эти контракты были разработаны для эксплуатации токенов, полагаясь на пользователей, которые не осознавали, что подписывают сообщения, предоставляющие адресам атакующих доступ к активам через функции, такие как setApprovalForAll() (NFT) или permit() (токены ERC-20).
Примечательно, что поток взаимодействия избегал прямого фишинга: жертв не просили сообщать свои приватные ключи или сид-фразы. Вместо этого они взаимодействовали с казалось бы легитимными децентрализованными приложениями (dApps), часто на страницах чеканки с обратным отсчетом или с раскрученной брендингом. После подключения пользователи получали запрос на подпись транзакции, которую они не полностью понимали, часто замаскированной под общим языком одобрения или обфускацией интерфейса кошелька. Эти подписи не переводили средства напрямую, но давали злоумышленнику право сделать это в любое время. С предоставленными разрешениями контракт дренажа мог выполнять пакетные выводы за один блок.
Отличительной чертой метода Monkey Drainer была его задержка в выполнении: украденные активы часто выводились через несколько часов или дней, чтобы избежать подозрений и максимизировать доход. Это делало его особенно эффективным против пользователей с крупными кошельками или активной торговой деятельностью, чьи одобрения сливались в нормальные шаблоны использования. К высокопрофильным жертвам относились коллекционеры NFT, которые потеряли активы из таких проектов, как CloneX, Bored Apes и Azuki.
Хотя Monkey Drainer прекратил операции в 2023 году, предположительно, чтобы "оставаться в тени", эра дренажеров кошельков продолжает развиваться, представляя собой постоянную угрозу для пользователей, которые неправильно понимают или недооценивают силу одобрения в блокчейне.
Наконец, «вредоносное ПО и эксплойты устройств» относятся к широкому, универсальному спектру атак, которые охватывают различные векторы доставки, цель которых - скомпрометировать компьютер, телефон или браузер пользователя, как правило, через вредоносное программное обеспечение, установленное путем обмана. Цель обычно заключается в том, чтобы украсть конфиденциальную информацию (например, семенные фразы, приватные ключи), перехватить взаимодействие с кошельком или предоставить злоумышленнику удаленный доступ к устройству жертвы. В крипто эти атаки часто начинаются с социальной инженерии, такой как поддельное предложение о работе, фальшивое обновление приложения или файл, отправленный через Discord, но быстро перерастают в полномасштабную компрометацию системы.
Вредоносное ПО существует с самых ранних дней персональных компьютеров. В традиционных контекстах оно использовалось для кражи информации о кредитных картах, сбора логинов или захвата систем для спама или программ-вымогателей. Поскольку крипто набирало популярность, атакующие изменили свои цели: вместо того чтобы нацеливаться на учетные данные для интернет-банкинга (которые можно отменить), они теперь стремятся украсть необратимые криптоактивы.
Как начинаются эти атаки… Угол социальной инженерии
Большинство вредоносных программ не распространяются случайно: они требуют, чтобы жертва была обманута на выполнение. Здесь на помощь приходит социальная инженерия.
Общие способы доставки:
Общая нить: Злоумышленник создает правдоподобный контекст, который убеждает пользователя кликнуть, скачать или открыть что-то опасное.
Типы вредоносных программ, распространенных в Крипто-эксплойтах
Пример: Мошенничество с работой Axie Infinity 2022 года
Скам с работой Axie Infinity 2022 года, который привел к масштабному хакерству Ronin Bridge, является ярким примером вредоносного ПО и эксплуатации устройств в сфере Крипто, вызванным сложной социальной инженерией. Эта атака, приписываемая спонсируемой государством Северной Кореи группе Lazarus, привела к краже примерно 620 миллионов долларов в криптовалюте, что делает её одним из крупнейших хакерств в области децентрализованных финансов (DeFi) на сегодняшний день.
Рисунок 8: Эксплойт Axie Infinity попал в традиционные финансовые СМИ
Источник: Bloomberg TV
Взлом был многоступенчатой операцией, сочетавшей в себе социальную инженерию, развертывание вредоносного ПО и эксплуатацию уязвимостей инфраструктуры блокчейна.
Хакеры, выдавая себя за рекрутеров вымышленной компании, нацелились на сотрудников Sky Mavis через LinkedIn: Sky Mavis является компанией, стоящей за Ronin Network, сайдчейном, связанным с Ethereum, который поддерживает Axie Infinity, популярную игру на блокчейне с элементами заработка. В то время рыночные капитализации Ronin и Axie Infinity составляли примерно 300 миллионов долларов и 4 миллиарда долларов соответственно.
К нескольким сотрудникам обратились, но первичной целью стал старший инженер, с которым злоумышленники провели несколько раундов фальшивых собеседований, чтобы вызвать доверие, предлагая чрезвычайно щедрый компенсационный пакет, чтобы заманить инженера. Злоумышленники отправили PDF-документ, замаскированный под официальное предложение о работе, инженеру. Инженер, полагая, что это часть процесса приема на работу, скачал и открыл файл на рабочем компьютере. PDF-содержал RAT, который заразил систему инженера при открытии, предоставив хакерам доступ к внутренним системам Sky Mavis, вероятно, через повышение привилегий или боковое перемещение внутри сети. Эта компрометация предоставила точку опоры для атаки на инфраструктуру сети Ronin.
Механика взлома, который продолжал эксплуатировать мост Ronin и Axie DAO, выходит за рамки данной исследовательской статьи, однако этот эксплойт привел к краже в размере 620 миллионов долларов (173 600 ETH и 25,5 млн USDC) с восстановлением лишь 30 миллионов долларов.
Попытки эксплуатации становятся все более изощренными, но все еще зависят от характерных признаков. Красные флаги включают:
Дополнительные правила OpSec (оперативной безопасности):
Большинство пользователей воспринимают эксплойты в крипто как что-то техническое и неизбежное, особенно те, кто нов в этой индустрии. Хотя это может быть верно для сложных методов атак, зачастую начальный шаг нацелен на личность не техническими способами, что делает остальную часть эксплойта предотвратимой.
Подавляющее большинство личных потерь в этой сфере не происходит из-за какого-либо нового уязвимости или неясного протокольного бага, а скорее из-за того, что люди подписывают документы, которые не читали, или импортируют кошельки в поддельные приложения, или доверяют личным сообщениям, которые кажутся достаточно правдоподобными. Инструменты могут быть новыми, но тактика стара как мир: обман, срочность, отвлечение.
Люди приходят в Крипто из-за самоконтроля и безразрешительной природы, но пользователи должны помнить, что здесь ставки выше; в традиционных финансах вас могут обмануть, и вы можете обратиться в банк. В Крипто вас обманули, и это конец истории.