Honeypot: что общего между кибербезопасностью и мошенничеством?

Фото - Honeypot: что общего между кибербезопасностью и мошенничеством?
Honeypot (горшочек с медом, приманка) — это механизм, который одновременно используют специалисты по кибербезопасности и криптомошенники.
Первые расставляют ловушки, чтобы защитить компьютерную систему от взломов, вторые делают это, чтобы заполучить средства жадных и наивных пользователей.

«Горшочек с медом» для кибербезопасности

Honeypot в кибербезопасности — это программа-ловушка для хакеров, которая маскируется под любые файлы, программное обеспечение, серверы и другие элементы с заманчивым недостатком безопасности. Цель — отвлечь злоумышленника от реальной цели, изучить его поведение, получить больше данных о киберпреступнике и на основе этой информации улучшить защиту.

«Горшочек с медом» должен быть неотличим от действительного объекта по структурным компонентам и содержанию, чтобы приманка сработала и хакер не догадался о том, что попал в засаду. Иначе он может сам обхитрить специалистов по кибербезопасности, заведомо вводя их в заблуждение своими действиями. От убедительности Honeypot зависит конечный результат.

В блокчейнах роль приманки обычно отыгрывают «уязвимые» смарт-контракты или узлы. Они создаются специально для пользователей, которые занимаются их поиском для использования в своих интересах.

Такие смарт-контракты и ноды отвлекают от возможного наличия менее заметных изъянов, содержащихся в сетевой структуре, которые могут действительно навредить блокчейну или децентрализованному приложению. Когда хакер попадает в капкан, программа отслеживает шаги, которые он предпринимает, а затем блокирует вредоносные действия. Благодаря стратегии Honeypot можно защитить блокчейн от настоящих опасностей, обнаружить злоумышленника и проследить за его тактикой. 

Как криптомошенники используют Honeypot?

Некоторые киберпреступники размышляют иначе. Они не тратят время на выискивание смарт-контрактов с изъянами, а сами создают их, заманивая держателей криптовалют, падких на быструю и легкую прибыль.  

Смарт-контракты криптомошенников отличаются очевидной уязвимостью, которая позволяет получить весомую прибыль. Однако у ловушки есть условие: жертва должна заплатить процент за такой «подарок» из своего кармана. Когда это происходит, средства пользователя автоматически переводятся на кошелек скамера. 

Таким образом человек ведется на приманку, концентрируясь на явной ошибке и возможности наживы, не замечая несколько уровней сложности.

Honeypot для жадных пользователей

Приведем пример одной из самых простых и распространенных ловушек подобного рода. 

На форуме или в соцсетях появляется человек, который притворяется дурачком. Он не знает, как перевести токены, допустим SHIB на сумму 6000 долларов, на биржу со своего криптокошелька и просит пользователей о помощи за небольшое вознаграждение. Для этого он делится в открытом доступе приватным ключом. Люди, которые не замечают подвоха, охотно пользуются доверчивостью «глупца» и решаются перевести средства на свой адрес. 

Однако быстро обнаруживается, что необходимо оплатить комиссию за перевод в ETH. В качестве приманки специально выбираются токены, запущенные на блокчейне Ethereum, чтобы комиссионные были повыше. Недолго думая, пользователь переводит на кошелек злоумышленника небольшие деньги, чтобы вывести сумму посолиднее. Но средства там не появляются, а сразу «утекают» через специальный смарт-контракт в карман тому, кто запустил схему. То есть возможности вывести условные 6000 долларов априори нет. 

Таким образом, желая заполучить чужие сбережения, человек сам становится жертвой манипуляций и расплачивается за свою жадность.