揭露加密貨幣詐騙者:規避技術與對策


詐騙、惡意違規、駭客攻擊和網路攻擊已成為加密貨幣產業的重大瓶頸。在其實現與其潛力相當的超指數增長的道路上,這一直是一個逆風。

事實上,從2021 年到2022 年中期,共有超過46,000 人報告因加密貨幣詐騙而損失了10 億美元。本成交量僅指向美國聯邦貿易委員會報告的數據。

美國特勤局負責網路事務的副特工馬特·奧尼爾表示,2022 年,美國消費者在詐騙中損失了26 億美元,而加密貨幣詐騙者預計在2023 年超過這一數字。

這些可怕的數字引發了兩個關鍵問題:加密貨幣詐騙者如何逃避當局並不受挑戰,以及我們能採取什麼措施來阻止他們?

加密貨幣騙子如何逃避當局

多年來,加密貨幣詐騙者提出了多種規避技術,例如欺騙、變形、混淆、中毒和重定向,網路安全網路Forta 在其綜合研究中重點介紹了這些技術。

在接下來的部分中,我們將概述每種技術,弄清楚它們是如何運作的、它們的目標物件以及如何防患於未然。

欺騙

欺騙可以透過虛假標準實現、變數陰影、錯誤利用和SYBILS 等方法進行,旨在逃避用戶、區塊瀏覽器、審查者和安全工具等不同的利害關係人群體。

為了阻止這些嘗試,我們可以實施一系列策略,例如根據被欺騙的特定標準監控多個來源。此外,建議提倡部署可以掃描來源以尋找重複定義和多態性的工具。

對於關鍵字陰影等挑戰,Slither Shine 等特定工具配備了專門的偵測器。同樣,在對抗錯誤利用時,建議的策略包括符號測試、模糊測試和模式匹配。

變形

在Morphing 中,合約根據上下文改變其行為。因此,它們在受到審查時通常傾向於複製良性功能。

Morphing有不同的子類型,包括RED-PILL、橫向移動、邏輯炸彈等。它的目標是逃避錢包、安全工具、用戶工具、區塊瀏覽器等。

為了防止變形攻擊,必須解析每個函數的流程,使用歷史交易作為不變量,在資料庫中索引攻擊合約的簽名,實施圖形分析方法,進行模糊測試,並掃描字節碼以查找異常操作碼。

混淆

混淆是詐騙者採用各種策略使其惡意程式碼難以發現和理解的過程,例如將程式碼隱藏在顯眼的地方、將其隱藏在代理程式後面、創建隱藏狀態、有效負載打包等等。

詐騙者策略性地使用這種技術來繞​​過程式碼審查者、安全工具、區塊瀏覽器、用戶甚至安全審查者。

要檢測混淆,一種方法是查看字節碼的大小。進一步的策略包括搜尋代理模式、檢查是否有經過驗證的來源以及分析邏輯合約的字節碼。

由於在區塊鏈上儲存資料需要Gas,因此還可以透過研究Gas 消耗對儲存的變化來檢測混淆行為。測量熵還可以導致檢測潛在的混淆方案。

中毒

當詐騙者使用事件中毒或稱為「Living off the Land」的技術等方法劫持合法合約以顯得真實可信時,就會發生中毒

透過這樣做,駭客試圖躲避使用者和多層防禦機制。作為一種應對策略,建議解析日誌並從事務主題和資料中解碼它們。

應該對所有標準事件的參數設定約束。此外,建議建立參考,其中參考充當索引所有標準的選擇器並將其與事件簽名對齊的資料庫。

重定向

詐騙者的重新導向工作通常透過隱藏代理程式或選擇器衝突等方法,利用將執行流程從合法函數變更為隱藏惡意程式碼的技術。這些重定向規避方法主要旨在繞過區塊瀏覽器、安全工具等。

若要阻止重新導向詐騙,請將交易資料中的選擇器與合約的介面進行比較,並將其與已知的介面進行比較。識別選擇器衝突涉及比較代理及其實現的字節碼。

補救措施和追索權

總而言之,解決詐騙問題是加密貨幣不受抑製成長的必要條件。 Forta 的綜合研究報告提供了見解和對策技術,如果有效部署,可能會在這項工作中發揮重要作用。

然而,在打擊加密貨幣詐騙者時,僅僅擁有足夠的知識往往是不夠的,因為加密貨幣詐騙者的操作網路和攻擊策略要複雜得多。有效應對它們需要高效工具的支援。

Forta 更新的Scam Detector 就是這樣的工具之一。它提供基於API 的資料來源,並提供有關各種Web3 詐騙和其中涉及的實體的即時情報。

在機器學習和Forta 貢獻者集體的支持下,更新版本包含了惡意URL 資料、擴大的威脅覆蓋範圍以及來自BlockSec 和Nethermind 等領先開發團隊的寶貴意見。

詐騙的每個階段都有情報可用,Web3 錢包、中心化交易所、AML 合規平台和一系列Web3 安全工具都可以利用情報作為威脅情報的補充來源。

資訊來源:由0x資訊編譯自BLOCKCHAINREPORTER。版權歸作者Josh Fernandez所有,未經許可,不得轉載

Total
0
Shares
Related Posts