Wat is een honeypot crypto-zwendel en hoe herken je het?

What is a honeypot crypto scam and how to spot it?

Wat is een crypto-honeypot en waarom wordt deze gebruikt?

Programma's voor slimme contracten via een gedecentraliseerd netwerk van knooppunten kunnen worden uitgevoerd op moderne blockchains zoals Ethereum. Slimme contracten worden steeds populairder en waardevoller, waardoor ze een aantrekkelijker doelwit worden voor aanvallers. Verschillende slimme contracten zijn de afgelopen jaren het doelwit geweest van hackers.

Er lijkt echter een nieuwe trend aan kracht te winnen; aanvallers zijn namelijk niet langer op zoek naar vatbare contracten, maar nemen een meer proactieve strategie aan. In plaats daarvan proberen ze hun slachtoffers te misleiden om in de val te lopen door contracten te versturen die kwetsbaar lijken, maar verborgen valstrikken bevatten. Honeypots is een term die wordt gebruikt om dit unieke soort contract te beschrijven. Maar wat is een honeypot crypto-val?

Onze beste handelsrobots

Honeypots zijn slimme contracten die een ontwerpprobleem lijken te hebben waardoor een willekeurige gebruiker Ether (de oorspronkelijke valuta van Ethereum) uit het contract kan halen als de gebruiker vooraf een bepaalde hoeveelheid Ether naar het contract stuurt. Wanneer de gebruiker echter probeert deze schijnbare fout uit te buiten, opent een luik een tweede, maar onbekende, waardoor de afvoer van de ether niet lukt. Dus, wat doet een honeypot?

Het doel is dat de gebruiker zich volledig richt op de zichtbare zwakte en eventuele signalen negeert dat het contract een tweede kwetsbaarheid heeft. Honeypot-aanvallen werken omdat mensen vaak gemakkelijk worden misleid, net als bij andere vormen van fraude. Als gevolg hiervan kunnen mensen het risico niet altijd kwantificeren in het licht van hun hebzucht en aannames. Dus, zijn honeypots illegaal?

Hoe werkt een honeypot-zwendel?

Bij crypto-cyberaanvallen zoals honeypots, wordt het geld van de gebruiker gevangengezet en kan alleen de maker van de honeypot (aanvaller) ze terugkrijgen. Een honeypot werkt meestal in drie fasen:

Wat is een honeypot crypto-zwendel en hoe herken je het?

Om honeypots in slimme Ethereum-contracten op te zetten, heeft een aanvaller geen specifieke vaardigheden nodig. Een aanvaller heeft in werkelijkheid dezelfde vaardigheden als een gewone Ethereum-gebruiker. Ze hebben alleen het geld nodig om het slimme contract op te zetten en te lokken. Een honeypot-operatie bestaat in het algemeen uit een computer, programma's en gegevens die het gedrag van een echt systeem nabootsen dat aantrekkelijk kan zijn voor aanvallers, zoals Internet of Things-apparaten, een banksysteem of een openbaar nuts- of doorvoernetwerk.

Wat is een honeypot crypto-zwendel en hoe herken je het?

Hoewel het eruit ziet als een onderdeel van het netwerk, is het geïsoleerd en gecontroleerd. Omdat legitieme gebruikers geen motief hebben om toegang te krijgen tot een honeypot, worden alle pogingen om ermee te communiceren als vijandig beschouwd. Honeypots worden vaak ingezet in de gedemilitariseerde zone (DMZ) van een netwerk. Deze strategie scheidt het van het leidende productienetwerk en houdt het toch verbonden. Een honeypot in de DMZ kan van een afstand worden gevolgd terwijl aanvallers er toegang toe hebben, waardoor het gevaar van een gecompromitteerd hoofdnetwerk wordt verkleind.

Om pogingen om het interne netwerk te infiltreren te detecteren, kunnen honeypots buiten de externe firewall worden geplaatst, tegenover het internet. De werkelijke locatie van de honeypot hangt af van hoe ingewikkeld het is, het soort verkeer dat het wil aantrekken en hoe dicht het bij kritieke bedrijfsmiddelen is. Het zal altijd geïsoleerd zijn van de productieomgeving, ongeacht waar het wordt geplaatst.

Het loggen en bekijken van honeypot-activiteiten geeft inzicht in de mate en soorten bedreigingen waarmee een netwerkinfrastructuur wordt geconfronteerd, terwijl de aandacht van aanvallers wordt afgeleid van echte activa. Honeypots kunnen worden overgenomen door cybercriminelen en worden gebruikt tegen het bedrijf dat ze heeft opgezet. Cybercriminelen hebben ook honeypots gebruikt om informatie over onderzoekers of organisaties te verkrijgen, als lokmiddel te dienen en verkeerde informatie te verspreiden.

Honeypots worden vaak gehost op virtuele machines. Als de honeypot bijvoorbeeld is aangetast door malware, kan deze snel worden hersteld. Een honingnet bestaat bijvoorbeeld uit twee of meer honingpotten op een netwerk, terwijl een honingboerderij een gecentraliseerde verzameling van honingpotten en analysehulpmiddelen is.

De implementatie en het beheer van Honeypot kunnen worden ondersteund door zowel open source als commerciële oplossingen. Honeypot-systemen die afzonderlijk worden verkocht en honeypots die worden gecombineerd met andere beveiligingssoftware en worden aangeprezen als misleidingstechnologie zijn beschikbaar. Honeypot-software is te vinden op GitHub, die nieuwkomers kan helpen bij het leren gebruiken van honeypots.

Soorten honeypots

Er zijn twee soorten honeypots op basis van het ontwerp en de inzet van slimme contracten: onderzoeks- en productie-honeypots. Honeypots voor onderzoek verzamelen informatie over aanvallen en worden gebruikt om vijandig gedrag in het wild te analyseren.

Wat is een honeypot crypto-zwendel en hoe herken je het?

Ze verkrijgen informatie over neigingen tot aanvallers, kwetsbaarheden en malware-stammen waarop kwaadwillenden zich momenteel richten door zowel naar uw omgeving als naar de buitenwereld te kijken. Deze informatie kan u helpen beslissen over preventieve verdedigingen, patchprioriteiten en toekomstige investeringen.

Aan de andere kant zijn productie-honeypots gericht op het detecteren van actieve netwerkpenetratie en het misleiden van de aanvaller. Honeypots bieden extra monitoringmogelijkheden en vullen veelvoorkomende detectielacunes op rond het identificeren van netwerkscans en zijwaartse bewegingen; het verkrijgen van gegevens blijft dus een topverantwoordelijkheid.

Productie-honeypots voeren services uit die normaal gesproken in uw omgeving worden uitgevoerd naast de rest van uw productieservers. Honeypots voor onderzoek zijn ingewikkelder en slaan meer datatypes op dan honeypots voor productie.

Er zijn ook veel niveaus binnen de productie- en onderzoekshoningpotten, afhankelijk van het niveau van verfijning dat uw bedrijf nodig heeft:

  • Honeypot met hoge interactie: dit is vergelijkbaar met een pure honeypot omdat het een groot aantal services exploiteert, maar het is minder geavanceerd en bevat minder gegevens. Hoewel high-interaction honeypots niet bedoeld zijn om volledige productiesystemen te repliceren, draaien ze (of lijken ze te draaien) alle services die gewoonlijk worden geassocieerd met productiesystemen, inclusief werkende besturingssystemen.

Het inzettende bedrijf kan de gewoonten en strategieën van aanvallers observeren met behulp van dit honeypot-formulier. Honeypots met een hoge interactie hebben veel middelen nodig en zijn moeilijk te onderhouden, maar de resultaten kunnen de moeite waard zijn.

Wat is een honeypot crypto-zwendel en hoe herken je het?
  • Mid-interaction honeypot: deze imiteren kenmerken van de applicatielaag, maar missen hun besturingssysteem. Ze proberen aanvallers te hinderen of te verwarren, zodat bedrijven meer tijd hebben om uit te zoeken hoe ze gepast op een aanval kunnen reageren.
  • Honeypot met lage interactie: Dit is de meest populaire honeypot die wordt gebruikt in een productieomgeving. Honeypots met weinig interactie voeren een aantal services uit en worden voornamelijk gebruikt als een hulpmiddel voor vroegtijdige waarschuwing. Veel beveiligingsteams installeren veel honeypots in verschillende segmenten van hun netwerk omdat ze eenvoudig in te stellen en te onderhouden zijn.
  • Pure honeypot: dit grootschalige, productie-achtige systeem draait op meerdere servers. Het staat vol met sensoren en bevat "vertrouwelijke" gegevens en gebruikersinformatie. De informatie die ze bieden is van onschatbare waarde, ook al kan het complex en uitdagend zijn om te beheren.

Verschillende honeypot-technologieën

De volgende zijn enkele van de gebruikte honeypot-technologieën:

Wat is een honeypot crypto-zwendel en hoe herken je het?
  • Client-honeypots: De meeste honeypots zijn servers die naar verbindingen luisteren. Client-honeypots zoeken actief naar kwaadaardige servers die zich op klanten richten, en houden de honeypot in de gaten voor verdachte of onverwachte wijzigingen. Deze systemen zijn meestal gevirtualiseerd en hebben een inperkingsplan om het onderzoeksteam veilig te houden.
  • Malware-honeypots: deze identificeren malware door gebruik te maken van gevestigde replicatie- en aanvalskanalen. Honeypots (zoals Ghost) zijn ontworpen om eruit te zien als USB-opslagapparaten. Als een machine bijvoorbeeld geïnfecteerd raakt met malware die zich via USB verspreidt, zal de honeypot de malware misleiden om het gesimuleerde apparaat te infecteren.
  • Honeynets: Een honeynet is een netwerk van meerdere honeypots in plaats van een enkel systeem. Honeynets zijn ontworpen om de acties en motieven van een aanvaller te volgen terwijl ze alle inkomende en uitgaande communicatie bevatten.
  • Open mail relays en open proxy's worden gesimuleerd met behulp van spam honeypots. Spammers sturen zichzelf eerst een e-mail om de beschikbare mailrelay te testen. Als ze succesvol zijn, zullen ze een enorme hoeveelheid spam versturen. Deze vorm van honeypot kan de test detecteren en herkennen en de enorme hoeveelheid spam die volgt, met succes blokkeren.
  • Database-honeypot: omdat gestructureerde querytaalinjecties vaak onopgemerkt blijven door firewalls, zullen sommige organisaties een database-firewall inzetten om lokdatabases te bouwen en honeypot-ondersteuning te bieden.

Hoe herken je een crypto-honeypot?

Het onderzoeken van de handelsgeschiedenis is een techniek om een honeypot crypto-fraude te herkennen. Een cryptocurrency zou u over het algemeen in staat moeten stellen om het te kopen en verkopen wanneer u maar wilt. Er zullen veel aankopen voor de munt zijn in een honeypot-zwendel, maar mensen zullen het moeilijk hebben om het te verkopen. Dit geeft aan dat het geen legitieme munt is en dat u deze moet vermijden.

Bovendien kan de datawetenschapsbenadering op basis van het contracttransactiegedrag worden gebruikt om contracten te classificeren als honeypots of niet-honeypots.

Waar kunnen honeypots ontstaan in slimme Ethereum-contracten?

Honeypots kunnen verschijnen in drie verschillende gebieden van de implementatie van slimme Ethereum-contracten. Dit zijn de drie niveaus:

Wat is een honeypot crypto-zwendel en hoe herken je het?
  • De virtuele Etheruem-machine (EVM) - Hoewel de EVM een gevestigde reeks normen en regels volgt, kunnen schrijvers van slimme contracten hun code presenteren op manieren die op het eerste gezicht misleidend of onduidelijk zijn. Deze tactieken kunnen kostbaar zijn voor de nietsvermoedende hacker.
  • De soliditeitscompiler - De compiler is het tweede gebied waar slimme contractontwikkelaars kunnen profiteren. Hoewel bepaalde bugs op compilerniveau goed gedocumenteerd zijn, zijn andere dat misschien niet. Deze honeypots kunnen moeilijk te ontdekken zijn, tenzij het contract in de praktijk is getest.
  • De Etherscan blockchain-verkenner - De derde soort honeypot is gebaseerd op het feit dat de gegevens die op blockchain-ontdekkingsreizigers worden gepresenteerd onvolledig zijn. Hoewel veel mensen impliciet de gegevens van Etherscan geloven, laten ze niet noodzakelijk het hele plaatje zien. Aan de andere kant kunnen slimme slimme contractontwikkelaars profiteren van enkele eigenaardigheden van de ontdekkingsreiziger.

Hoe zich te beschermen tegen oplichting met honeypot-contracten?

In dit gedeelte wordt uitgelegd hoe u uit de honeypot-zwendel kunt komen om te voorkomen dat u uw geld verliest. Er zijn tools beschikbaar om u te helpen rode signalen te zien en deze valuta's te vermijden. Gebruik bijvoorbeeld Etherscan als de munt die u koopt zich op het Ethereum-netwerk bevindt of gebruik BscScan als de betreffende munt op de Binance Smart Chain staat.

Ontdek de token-ID van uw munt en voer deze in op de juiste website. Ga naar "Token Tracker" op de volgende pagina. Er verschijnt een tabblad met het label 'Houders'. U kunt daar alle portefeuilles zien die tokens en de liquiditeitspools bevatten. Helaas zijn er talloze combinaties van items waarvan u op de hoogte moet zijn. De volgende zijn enkele van de rode vlaggen die u moet weten om te beschermen tegen honeypot crypto-zwendel:

Wat is een honeypot crypto-zwendel en hoe herken je het?
  • Geen dode munten: als meer dan 50% van de munten zich in een dode portemonnee bevinden, is een project relatief beschermd tegen het trekken van tapijten (maar geen honeypot) (meestal geïdentificeerd als 0x000000000000000000000000000000000000dood). Als minder dan de helft van de munten dood is of geen enkele, wees dan voorzichtig.
  • Geen audit: de kans op een honeypot wordt bijna altijd geëlimineerd als een betrouwbaar bedrijf ze controleert.
  • Houders van grote portemonnees: vermijd cryptocurrencies die slechts één of enkele portemonnees hebben.
  • Onderzoek hun website: dit zou vrij eenvoudig moeten zijn; maar als de website gehaast lijkt en de ontwikkeling slecht is, is dit een waarschuwingssignaal! Een truc is om naar whois.domaintools.com te gaan en de domeinnaam in te voeren om te zien wanneer deze voor een website is geregistreerd. U kunt er vrij zeker van zijn dat het een fraude is als het domein binnen 24 uur of minder na de start van het project is geregistreerd.
  • Controleer hun sociale media: zwendelprojecten bevatten meestal gestolen foto's van lage kwaliteit, grammaticale problemen en onaantrekkelijke "spamberichten" (zoals "laat je ETH-adres hieronder vallen!"), geen links naar relevante projectinformatie enzovoort.

Token Sniffer is een andere uitstekende bron om honeypot-crypto te spotten. Zoek naar de resultaten van "Automated Contract Audit" door de token-ID in de rechterbovenhoek in te voeren. Blijf weg van het project als er waarschuwingen zijn. Omdat veel projecten nu contractsjablonen gebruiken, kan de indicatie "Geen eerdere soortgelijke tokencontracten" een vals positief zijn.

Als je munt op de Binance Smart Chain staat, ga dan naar PooCoin, voer de Token ID opnieuw in en volg de grafieken. Blijf weg als er geen portefeuilles worden verkocht of als slechts een of twee portefeuilles de door u gekozen munt verkopen. Hoogstwaarschijnlijk is het een honingpot. Het is geen honeypot als veel portemonnees de gekozen munt verkopen. Ten slotte moet u grondig onderzoek doen voordat u afstand doet van uw zuurverdiende geld bij het kopen van cryptocurrencies.

Waarin verschilt een honeypot van een honeynet?

Een honeynet is een netwerk dat bestaat uit twee of meer honeypots. Het kan voordelig zijn om een aangesloten honeypot-netwerk te hebben. Hiermee kunnen bedrijven volgen hoe een aanvaller omgaat met een enkele bron of netwerkpunt en hoe een indringer zich tussen netwerkpunten verplaatst en met veel punten tegelijk interageert.

Het doel is om hackers ervan te overtuigen dat ze met succes het netwerk hebben doorbroken; daarom, het toevoegen van meer valse netwerklocaties aan het realisme van het arrangement. Honeypots en honeynets met meer geavanceerde implementaties, zoals firewalls van de volgende generatie, inbraakdetectiesystemen (IDS's) en beveiligde webgateways, worden misleidingstechnologie genoemd. Inbraakdetectiesystemen verwijzen naar een apparaat of softwareprogramma dat let op vijandige activiteiten of beleidsschendingen op een netwerk. Geautomatiseerde mogelijkheden van misleidingstechnologie stellen een honeypot in staat om in realtime te reageren op potentiële aanvallers.

Honeypots kan bedrijven helpen om gelijke tred te houden met het steeds veranderende risicolandschap wanneer cyberdreigingen de kop opsteken. Honeypots bieden essentiële informatie om ervoor te zorgen dat een organisatie voorbereid is en zijn mogelijk het beste middel om een aanvaller op heterdaad te betrappen, ook al is het onmogelijk om elke aanval te voorspellen en te voorkomen. Ze zijn ook een goede bron van kennis voor cyberbeveiligingsprofessionals.

Wat zijn de voor- en nadelen van honeypots?

Honeypots verzamelen gegevens van echte aanvallen en andere illegale activiteiten, waardoor analisten een schat aan kennis hebben. Bovendien zijn er minder valse positieven. Gewone detectiesystemen voor cyberbeveiliging kunnen bijvoorbeeld veel valse positieven genereren, maar een honeypot minimaliseert het aantal valse positieven omdat echte gebruikers geen motief hebben om contact op te nemen met de honeypot.

Bovendien zijn honeypots waardevolle investeringen omdat ze alleen interactie hebben met schadelijke acties en geen krachtige middelen vereisen om enorme hoeveelheden netwerkgegevens te verwerken op zoek naar aanvallen. Ten slotte, zelfs als een aanvaller codering gebruikt, kunnen honeypots kwaadaardige activiteiten detecteren.

Hoewel honeypots veel voordelen bieden, hebben ze ook veel nadelen en risico's. Honeypots verzamelen bijvoorbeeld alleen gegevens in het geval van een aanval. Er zijn geen pogingen gedaan om toegang te krijgen tot de honeypot; er zijn dus geen gegevens om de aanval te onderzoeken.

Bovendien wordt kwaadaardig verkeer dat door het honeypot-netwerk wordt verkregen, alleen verzameld wanneer er een aanval op wordt uitgevoerd; als een aanvaller vermoedt dat een netwerk een honeypot is, zullen ze het vermijden.

Honeypots zijn over het algemeen herkenbaar aan legale productiesystemen, wat inhoudt dat ervaren hackers gemakkelijk een productiesysteem kunnen onderscheiden van een honeypot-systeem met behulp van systeemvingerafdruktechnieken.

Ondanks het feit dat honeypots geïsoleerd zijn van het echte netwerk, maken ze uiteindelijk op de een of andere manier verbinding zodat beheerders toegang hebben tot de gegevens die ze bewaren. Omdat het hackers probeert te lokken om root-toegang te krijgen, wordt een honeypot met veel interactie vaak als riskanter beschouwd dan een honeypot met weinig interactie.

Over het algemeen helpen honeypots onderzoekers bij het begrijpen van risico's in netwerksystemen, maar ze mogen niet worden gebruikt in plaats van standaard IDS. Als een honeypot bijvoorbeeld niet correct is ingesteld, kan deze worden misbruikt om toegang te krijgen tot echte systemen of een lanceerplatform voor aanvallen op andere systemen.

Lees verder op CoinTelegraph
De viruskiller: hoe blockchain bijdraagt aan de strijd tegen COVID-19
Op 30 januari meldde de South China Morning Post dat een van de grootste Aziatische farmaceutische bedrijven, Zuellig, een op blockchain gebaseerd systeem...
Fed publiceert discussienota over voordelen en risico's van een digitale dollar
De Amerikaanse Federal Reserve opent commentaren voor het publiek na het vrijgeven van een discussiestuk over de voor- en nadelen van een potentiële digitale...
Snelheid, schaalvergroting, regulering spelen sleutelrol voor crypto in 2022: FTX CEO
FTX-oprichter en CEO Sam Bankman-Fried, ook wel bekend als "SBF", sloot 2021 optimistisch af. SBF werd lyrisch over de toestand van de cryptomarkt in 2021...
WisdomTree past Bitcoin ETF-applicatie aan en noemt US Bank als bewaarder
De in New York gevestigde vermogensbeheerder WisdomTree heeft zijn aanvraag voor een Bitcoin exchange-traded fund bij de Securities and Exchange Commission...
Ohio om de nieuwe 85 MW Bitcoin-mijnbouwfaciliteit van BIT Mining te hosten
Bitcoin (BTC) mijnbouwbedrijf BIT Mining is van plan $ 12,14 miljoen te investeren om een 85 megawatt cryptominingcentrum in Ohio te ontwikkelen.Als het...
Caitlin Long richt zich op The New York Times over crypto 'alarm'-artikel
Caitlin Long, CEO van Avanti Bank en Trust, heeft een weerlegging gepost op een recent artikel in de New York Times waarin wordt beweerd dat crypto en gedecentraliseerde...
Bitcoin-bulls richten zich op $ 50.000, aangezien de vervaldatum van de $ 655 miljoen BTC-opties van vrijdag nadert
Bitcoin (BTC) slaagde er op 23 augustus niet in de kritische psychologische barrière van $ 50.000 te doorbreken en heeft sindsdien de $ 47.000-ondersteuning...
Binance stopt naar verluidt de opname van Britse ponden opnieuw voor Britse klanten
Binance-klanten in het Verenigd Koninkrijk hebben opnieuw geen optie voor het opnemen van fiat-valuta op Binance.Volgens Financial Nieuws op dinsdag stuurde...
Meer dan 2 miljoen volwassenen in het VK hebben nu crypto, vindt FCA-onderzoek
Een nieuwe studie door de Financial Conduct Authority van het Verenigd Koninkrijk heeft een aanzienlijke toename van het eigendom van cryptocurrency in...
WEF-rapport suggereert dat vrouwen ondervertegenwoordigd zijn in blockchain, wijst op oplossingen
De pandemie van COVID-19 heeft mensen over de hele wereld getroffen, maar een nieuw rapport van het World Economic Forum suggereert dat vrouwen een van...
Dit is waarom april misschien wel de beste maand tot nu toe is voor de prijs van Bitcoin
De Amerikaanse dollar begint opnieuw te verzwakken nu verkopers de US Dollar Index (DXY) naar beneden duwen, wat het momentum van Bitcoin (BTC) op korte...
Ethereum breekt uit tegen Bitcoin: is er een sterke stierenrally in de maak?
De prijs van Ether (ETH) is voor het eerst in 23 dagen uitgebroken in zijn Bitcoin (BTC) -paar. Het volgt op een spraakmakende aankondiging van Visa om...
Rapport toont aan dat 84% van de ondervraagde bedrijven actief betrokken is bij Blockchain
DLT kan tot ver buiten het domein van cybermunten worden toegepast. Daarom zoeken honderden bedrijven over de hele wereld naar manieren om betrokken te...
Australian Brisbane Airport De eerste die cryptobetalingen toestaat
Binnenkort kunnen cryptoliefhebbers hun bitcoins en altcoins op de Australische luchthaven van Brisbane, een van de belangrijkste vliegvelden in Queensland,...
Zuckerberg overweegt toekomstige integratie van Cryptos Tech op Facebook
Een van de rijkste en meest invloedrijke mensen ter wereld, de mede-oprichter van Facebook en zijn CEO Mark Zuckerberg, toonde zijn wens om te wegen op...