آموزش مالی و اقتصادیبازارهای مالی جهانی

آیس فیشینگ (Ice Phishing) چیست؟ راهنمای کامل شناسایی، پیشگیری و مقابله با آن

آیس فیشینگ (Ice Phishing) یک نوع حمله سایبری پیشرفته در اکوسیستم ارزهای دیجیتال است. هدف اصلی این حمله، سرقت دارایی‌های دیجیتال از طریق فریب کاربران برای امضای مجوزهای تراکنش (Approvals) است. در این روش، مهاجم به جای تلاش برای دزدیدن کلید خصوصی (Private Key) یا عبارت بازیابی (Seed Phrase)، کاربر را متقاعد می‌سازد تا اختیار برداشت توکن‌های خود را به یک آدرس یا قرارداد هوشمند مخرب واگذار کند. این حمله به دلیل سواستفاده از اعتماد کاربران به رابط‌های کاربری و بهره‌گیری از پیچیدگی‌های فنی بلاک‌چین‌ها، یک تهدید جدی برای تمام فعالان این حوزه، خصوصا افراد تازه‌کار، محسوب می‌شود.

آیس فیشینگ چگونه انجام می‌شود؟

حملات آیس فیشینگ طبق یک فرایند چندمرحله‌ای اجرا می‌شوند که ترکیبی از مهندسی اجتماعی و سواستفاده از قابلیت‌های فنی استانداردهای توکن، مانند ERC-20، است. برای محافظت موثر از دارایی‌ها، درک این مراحل ضروری محسوب می‌شود.

مرحله اول: فریب کاربر

نقطه شروع حمله آیس فیشینگ، جلب اعتماد کاربر و هدایت او به یک پلتفرم مخرب است. مهاجمان از روش‌های گوناگونی برای ایجاد طعمه استفاده می‌کنند. آن‌ها وب‌سایت‌ها یا برنامه‌های غیرمتمرکزی (dApps) را طراحی می‌کنند که از نظر ظاهری کاملا شبیه به پلتفرم‌های معتبر دیفای (DeFi) مانند Aave هستند.
سپس، از طریق کانال‌های مختلف مانند ایمیل، شبکه‌های اجتماعی (توییتر، دیسکورد و تلگرام) یا تبلیغات جعلی در موتورهای جستجو، لینک این پلتفرم‌های جعلی را منتشر می‌کنند. این پیام‌ها معمولا حاوی وعده‌های وسوسه‌انگیز مانند ایردراپ‌های انحصاری، فرصت‌های استیکینگ با سود بالا یا هشدارهای امنیتی جعلی هستند تا کاربر را برای اتصال کیف پول آن‌ها ترغیب کنند.

مرحله دوم: کسب مجوز (Approval)

این مرحله، هسته اصلی حمله آیس فیشینگ را تشکیل می‌دهد. پس از اینکه کاربر کیف پول خود را به پلتفرم جعلی متصل کرد، از او خواسته می‌شود تا یک تراکنش را امضا کند. این تراکنش در ظاهر ممکن است یک فعالیت عادی مانند مبادله توکن یا سپرده‌گذاری به نظر برسد.
اما در واقعیت، کاربر در حال امضای یک تراکنش برای فراخوانی تابع approve در قرارداد هوشمند توکن مورد نظر است. این تابع به یک آدرس دیگر (آدرس مهاجم) اجازه می‌دهد تا مقدار مشخصی از توکن‌های کاربر را برداشت کند. مهاجمان معمولا درخواست مجوز نامحدود (Unlimited Allowance) می‌دهند. کاربران زیادی بدون توجه به این جزئیات و برای صرفه‌جویی در هزینه‌های تراکنش‌های آتی، این مجوز را تایید می‌کنند و با این کار، عملا کلید صندوق دارایی‌های خود را به سارق می‌دهند.

مرحله سوم: برداشت دارایی‌ها

پس از ثبت شدن مجوز روی بلاک‌چین، حمله آیس فیشینگ وارد فاز نهایی خود می‌شود. مهاجم اکنون این اختیار را دارد که هر زمان بخواهد، با استفاده از تابع transferFrom در قرارداد توکن، دارایی‌های کاربر را از کیف پول او به آدرس خود منتقل کند. نکته خطرناک این است که این برداشت ممکن است فورا انجام نشود. مهاجم می‌تواند هفته‌ها یا حتی ماه‌ها منتظر بماند تا کاربر دارایی بیشتری در کیف‌پول خود انباشته کند و سپس در یک لحظه تمام موجودی را خالی کند. این تاخیر، شناسایی منشا حمله را برای قربانی بسیار دشوار می‌کند.

تفاوت آیس فیشینگ با فیشینگ معمولی

مهم‌ترین تفاوت میان حمله آیس فیشینگ و فیشینگ معمولی در روش آن‌ها نهفته است. در حالی که هر دو بر فریب کاربر متمرکز هستند، فیشینگ معمولی به دنبال سرقت مستقیم اطلاعات هویتی و کلیدهای دسترسی است، اما آیس فیشینگ از مکانیسم‌های داخلی خود بلاک‌چین برای کسب مجوز سواستفاده می‌کند.

جدول زیر تفاوت‌های کلیدی این دو نوع حمله را نشان می‌دهد. درک این تمایز برای شناسایی و مقابله با هر یک از آن‌ها ضروری است.

آیس فیشینگفیشینگ معمولی
هدف اصلیکسب مجوز تراکنش (Token Approval) برای برداشت دارایی‌ها.سرقت اطلاعات حساس (کلید خصوصی، عبارت بازیابی، رمز عبور).
روش حملهفریب کاربر برای امضای تراکنش approve در یک dApp جعلی.هدایت کاربر به صفحات ورود جعلی برای وارد کردن اطلاعات.
نیاز به اطلاعات کاربرنیازی به کلید خصوصی یا عبارت بازیابی کاربر ندارد.مستقیما به دنبال به دست آوردن کلید خصوصی یا عبارت بازیابی است.
زمان برداشت داراییمی‌تواند با تاخیر و مدت‌ها پس از کسب مجوز انجام شود.معمولا بلافاصله پس از سرقت اطلاعات، دارایی‌ها منتقل می‌شوند.
قابلیت شناساییدشوار است؛ زیرا تراکنش مجوز در ظاهر معتبر به نظر می‌رسد.با بررسی URL و گواهی امنیتی سایت، راحت‌تر قابل شناسایی است.
اکوسیستم هدفاکوسیستم‌های وب ۳، DeFi و NFT.سیستم‌های مالی متمرکز (بانک‌ها)، ایمیل و شبکه‌های اجتماعی.
مقایسه آیس فیشینگ و فیشینگ معمولی

BadgerDAO نمونه واقعی از یک حمله آیس فیشینگ 

برای درک بهتر ابعاد عملیاتی و خطرناک بودن آیس فیشینگ، بررسی یک نمونه واقعی بسیار راهگشا است. حمله به پروتکل BadgerDAO در دسامبر ۲۰۲۱ یکی از پیچیده‌ترین و پرهزینه‌ترین موارد ثبت‌شده از این نوع حمله به شمار می‌رود.

در این رویداد، مهاجمان به جای ایجاد یک وب‌سایت جعلی، موفق شدند یک اسکریپت مخرب را به صورت دوره‌ای در رابط کاربری (Frontend) وب‌سایت اصلی BadgerDAO تزریق کنند. این کار از طریق دسترسی غیرمجاز به کلید API سرویس Cloudflare پروتکل انجام شد.

این اسکریپت مخرب، درخواست‌های تراکنش اضافی و نامرئی را برای کاربرانی که در حال تعامل با پروتکل بودند، ارسال می‌کرد. کاربران با تصور اینکه در حال انجام عملیات عادی مانند سپرده‌گذاری یا برداشت سود هستند، این تراکنش‌های مخرب را امضا می‌کردند. این امضاها در واقع مجوزهای نامحدودی بودند که به آدرس‌های تحت کنترل مهاجمان اجازه می‌دادند تا توکن‌های کاربران را برداشت کنند. در نتیجه این حمله پیچیده، بیش از ۱۲۰ میلیون دلار دارایی دیجیتال از کیف پول صدها کاربر به سرقت رفت. این مورد به وضوح نشان می‌دهد که حتی تعامل با وب‌سایت‌های معتبر نیز در صورت وجود ضعف‌های امنیتی می‌تواند خطرناک باشد.

چرا آیس فیشینگ به یک تهدید جدی تبدیل شده است؟

گسترش حملات Ice Phishing نتیجه ترکیبی از عوامل فنی، روانشناختی و ساختاری در اکوسیستم وب ۳ است. این عوامل، بستری را فراهم کرده‌اند که مهاجمان می‌توانند با کمترین ریسک، بیشترین آسیب را به کاربران وارد کنند.

پیچیدگی رابط‌های کاربری (UI): رابط‌های کاربری کیف پول‌های ارز دیجیتال مانند متامسک (MetaMask) اطلاعات تراکنش‌ها را به شکلی فنی نمایش می‌دهند که درک آن عمدتا برای کاربران عادی دشوار است. بسیاری از کاربران نمی‌توانند تفاوت بین یک تراکنش انتقال ساده (transfer) و یک تراکنش اعطای مجوز (approve) را تشخیص دهند و جزئیاتی مانند آدرس قرارداد هوشمند را به دقت بررسی نمی‌کنند.

اعتماد کامل کاربران به پلتفرم‌های دیفای: کاربران معمولا به پلتفرم‌های شناخته‌شده اعتماد می‌کنند و تصور می‌کنند هر تراکنشی که از طریق رابط کاربری آن‌ها درخواست می‌شود، امن است. مهاجمان با شبیه‌سازی دقیق این رابط‌ها یا در موارد پیشرفته‌تر، با هک کردن کدهای سمت کاربر (Frontend) یک وب‌سایت معتبر، از این اعتماد سواستفاده می‌کنند.

ضعف‌های ذاتی در استانداردهای توکن: استاندارد توکن ERC-20 و استانداردهای مشابه، عملکرد صحیح اکوسیستم دیفای را ممکن می‌سازند، اما ویژگی اعطای مجوز (Approval) در آن‌ها به یک شمشیر دو لبه تبدیل شده است. قابلیت اعطای مجوز نامحدود که برای سهولت تجربه کاربری طراحی شده، به یک ابزار قدرتمند برای مهاجمان آیس فیشینگ بدل شده است.

عدم آگاهی عمومی کاربران: بسیاری از افراد تازه‌وارد به دنیای ارزهای دیجیتال، با مفاهیم فنی مانند قراردادهای هوشمند، مجوزهای توکن و تفاوت بین انواع تراکنش‌ها آشنا نیستند. این موضوع، آن‌ها را به اهداف آسانی برای این نوع حملات تبدیل می‌کند.

نحوه جلوگیری از حملات آیس فیشینگ

پیشگیری از آیس فیشینگ نیازمند یک رویکرد امنیتی چندگانه است که شامل هوشیاری فردی، استفاده از ابزارهای مناسب و رعایت بهترین شیوه‌های امنیتی می‌شود. هیچ راه‌حل واحدی وجود ندارد و امنیت دارایی‌ها به مجموعه‌ای از اقدامات پیشگیرانه بستگی دارد.

بررسی دقیق جزئیات تراکنش

مهم‌ترین سپر دفاعی در برابر آیس فیشینگ، دقت به خرج دادن پیش از امضای هر تراکنش است. کاربران باید عادت کنند که پیش از کلیک روی دکمه تایید، جزئیات نمایش داده شده در کیف پول خود را به دقت بخوانند. باید بررسی شود که آیا تراکنش از نوع approve است یا خیر و اینکه مجوز به چه «آدرسی» و برای چه مقدار توکن صادر می‌شود.

مدیریت و چک کردن مجوزها (Token Approvals)

حتی محتاط‌ترین کاربران نیز ممکن است در گذشته مجوزهای غیرضروری صادر کرده باشند. مدیریت و چک کردن این مجوزها یک اقدام حیاتی برای کاهش سطح تهدید است.

  • استفاده از ابزارهای لغو مجوز: ابزارهایی مانند Revoke.cash به کاربران اجازه می‌دهند تا تمام مجوزهای فعالی که به آدرس‌های مختلف برای توکن‌های گوناگون صادر کرده‌اند را مشاهده کنند. توصیه می‌شود کاربران به صورت دوره‌ای (مثلا ماهانه) به این ابزارها مراجعه کرده و تمام مجوزهای غیرضروری یا مشکوک را لغو (Revoke) کنند.
  • محدود کردن مقدار مجوز: به جای انتخاب گزینه مجوز نامحدود، کاربران باید تنها به همان مقداری مجوز دهند که برای انجام تراکنش فعلی نیاز است. اگرچه این کار ممکن است در آینده نیازمند صرف هزینه گس (Gas Fee) اضافی برای تراکنش‌های جدید باشد، اما ریسک از دست دادن تمام دارایی‌ها را از بین می‌برد.

به‌کارگیری ابزارهای امنیتی پیشرفته

استفاده از فناوری‌های نوین امنیتی می‌تواند یک لایه دفاعی قدرتمند ایجاد کند. کیف پول‌های سخت‌افزاری (Hardware Wallets) مانند Ledger و Trezor، با نگهداری کلیدهای خصوصی در یک محیط آفلاین، امنیت را به شدت افزایش می‌دهند. علاوه بر این، افزونه‌های امنیتی مرورگرها مانند Pocket Universe یا Fire می‌توانند تراکنش‌ها را پیش از امضا شبیه‌سازی کنند و اگر تراکنش منجر به از دست رفتن دارایی‌ها شود، با هشدارهای واضحی به کاربر اطلاع دهند.

رعایت اصول سایبری عمومی

اصول اولیه امنیت سایبری، در دنیای وب ۳ نیز کاملا کاربرد دارند. کاربران باید آدرس وب‌سایت‌های معتبری که مرتبا از آن‌ها استفاده می‌کنند را نشانه‌گذاری (Bookmark) کرده و همیشه از این طریق وارد آن‌ها شوند. همچنین، باید از کلیک روی لینک‌های مشکوک در ایمیل‌ها، پیام‌های خصوصی و تبلیغات جدا خودداری کنند.

اگر شخصی قربانی آیس فیشینگ شد باید چه کند؟

با وجود تمام اقدامات پیشگیرانه، هر کسی ممکن است قربانی یک حمله آیس فیشینگ شود. در صورتی که فردی متوجه فعالیت مشکوک در کیف پول خود شد یا مشکوک به قربانی شدن در حمله آیس فیشینگ بود، باید فورا و با حفظ خونسردی، مجموعه‌ای از اقدامات اضطراری را برای محدود کردن خسارت انجام دهد.

۱. لغو فوری تمام مجوزهای فعال: اولین و حیاتی‌ترین اقدام، قطع کردن دسترسی مهاجم است. فرد باید بلافاصله به ابزاری مانند Revoke.cash مراجعه کرده و تمام مجوزهای فعال، به ویژه مجوزهای نامحدود و مجوزهای صادر شده به آدرس‌های مشکوک را لغو کند.

۲. ایجاد یک کیف پول کاملا جدید: کیف پول قربانی اکنون یک کیف پول آلوده و ناامن تلقی می‌شود. فرد باید یک کیف پول جدید با عبارت بازیابی (Seed Phrase) کاملا جدید ایجاد کند. استفاده مجدد از کیف پول قبلی به هیچ وجه توصیه نمی‌شود.

۳. انتقال سریع دارایی‌های باقی‌مانده: پس از لغو مجوزها، هر دارایی ارزشمندی که هنوز در کیف پول قدیمی باقی مانده است، باید فورا به آدرس کیف پول جدید و امن منتقل شود. این کار باید با اولویت‌بندی دارایی‌های با ارزش‌تر انجام شود.

۴. گزارش آدرس مهاجم: اگرچه بازگرداندن دارایی‌های سرقت‌شده تقریبا غیرممکن است، اما گزارش دادن آدرس کیف پول مهاجم به جامعه و پلتفرم‌های امنیتی اهمیت دارد. می‌توان این آدرس را در بلاک‌اکسپلوررهایی مانند Etherscan به عنوان آدرس فیشینگ گزارش کرد تا دیگران از آن آگاه شوند.

ابزارهای کاربردی برای مقابله با آیس فیشینگ

خوشبختانه ابزارهای متعددی برای کمک به کاربران در شناسایی و مدیریت ریسک‌های مرتبط با آیس فیشینگ توسعه یافته‌اند. در جدول زیر برخی از مهم‌ترین این ابزارها معرفی شده‌اند.

نام ابزارکاربرد اصلینحوه کمک به کاربر
Revoke.cashمدیریت و لغو مجوزهای توکنبه کاربر اجازه می‌دهد تمام مجوزهای فعال را در شبکه‌های مختلف ببیند و آن‌ها را لغو کند.
Etherscan Token Approval Checkerبررسی مجوزهای توکنابزار داخلی بلاک‌اکسپلورر اتریوم برای مشاهده و لغو مجوزهای صادر شده از یک آدرس خاص.
Pocket Universe / Fireشبیه‌ساز تراکنشبه عنوان افزونه مرورگر، تراکنش را قبل از امضا تحلیل و خطرات احتمالی آن را به کاربر هشدار می‌دهد.
کیف پول سخت‌افزارینگهداری امن کلید خصوصیبا جداسازی امضای تراکنش از محیط آنلاین، ریسک حملات از طریق نرم‌افزارهای مخرب را کاهش می‌دهد.
DeBankردیاب پورتفوی و مجوزهاعلاوه بر ردیابی دارایی‌ها، بخشی برای نمایش و مدیریت مجوزهای فعال در پلتفرم‌های مختلف دارد.
ابزارهای اصلی مقابله با آیس فیشینگ

آینده و چشم‌انداز مقابله با Ice Phishing

مبارزه با آیس فیشینگ یک چالش مداوم است و توسعه‌دهندگان وب ۳ در تلاش هستند تا راه‌حل‌های پایدارتری برای آن بیابند. آینده امنیت در این حوزه بر سه محور اصلی متمرکز خواهد بود.

بهبود رابط‌های کاربری کیف پول‌ها: کیف پول‌های نسل جدید در حال توسعه رابط‌های کاربری هوشمندتری هستند که اطلاعات تراکنش را به زبانی ساده و قابل فهم برای کاربر نمایش می‌دهند. برای مثال، به جای نمایش یک آدرس طولانی، نام شناخته‌شده یک پروتکل (در صورت تایید) نمایش داده می‌شود و هشدارهای واضحی در مورد اعطای مجوزهای پرخطر صادر می‌شود.

توسعه استانداردهای جدید توکن: جامعه اتریوم در حال کار روی پیشنهادهایی برای کاهش ریسک مجوزها است. برای نمونه، استانداردهایی پیشنهاد شده‌اند که به کاربران اجازه می‌دهند مجوزها را پس از یک دوره عدم فعالیت به صورت خودکار منقضی کنند یا سقف برداشت روزانه برای یک مجوز تعیین شود.

نقش هوش مصنوعی در شناسایی تهدیدات: ابزارهای امنیتی مبتنی بر هوش مصنوعی (AI) می‌توانند الگوهای تراکنش‌های مشکوک را در سطح شبکه شناسایی کرده و به صورت آنی به کیف پول‌ها یا کاربران هشدار دهند. این سیستم‌ها می‌توانند آدرس‌های مرتبط با حملات فیشینگ شناخته‌شده را شناسایی و تعامل با آن‌ها را مسدود کنند.

جمع‌بندی

آیس فیشینگ یک تهدید خاموش اما بسیار جدی در دنیای وب ۳ محسوب می‌شود. این نوع حمله نشان می‌دهد که در یک اکوسیستم غیرمتمرکز، مسئولیت نهایی امنیت دارایی‌ها بر عهده خود فرد است. اگرچه ابزارها و فناوری‌های جدید در حال توسعه برای مقابله با این تهدید هستند، اما بهترین دفاع همچنان ترکیبی از آموزش، هوشیاری و استفاده صحیح از ابزارهای امنیتی موجود است. با بررسی دقیق تراکنش‌ها، مدیریت فعال مجوزها و دانستن اقدامات اضطراری پس از حمله، کاربران می‌توانند ریسک قربانی شدن در این حملات پیچیده را به حداقل برسانند.

امتیاز خود را ثبت کنید
نمایش بیشتر

سهیل گرایلی

دنیای من با کلمات گره خورده است. خواندن، نوشتن و آموختن، تبدیل به سه رکن اساسی روزمرگی‌‌ام شده‌اند. علاقه‌مند به حوزه‌های متنوعی هستم، اما صنعت کریپتو و اقتصاد، جایگاه ویژه‌ای در میان آن‌ها دارند. تحلیل روندهای بازار، بررسی پروژه‌های نوظهور و کندوکاو در پیچیدگی‌های دنیای مالی، همواره برایم جذاب بوده است. بااین‌حال، معتقدم که زیبایی در تمام جنبه‌های زندگی نهفته است.

مقاله‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا