การแสวงหาผลประโยชน์เป็นรูปแบบการฉ้อโกงที่ซับซ้อนซึ่งแฮกเกอร์สามารถสร้างความเสียหายมูลค่าหลายพันล้านดอลลาร์ให้กับโครงการและผู้ใช้ ดังนั้นการหาประโยชน์คืออะไร? การเอารัดเอาเปรียบมีอันตรายแค่ไหน? จะรับรู้สัญญาณของการแสวงหาผลประโยชน์และหลีกเลี่ยงได้อย่างไร?
ชื่อระดับแรก
การหาประโยชน์คืออะไร?
การเอารัดเอาเปรียบเป็นแนวคิดที่ใช้อธิบายการโจมตีด้านความปลอดภัยทางไซเบอร์ ซึ่งแฮกเกอร์ใช้ประโยชน์จากช่องว่างด้านความปลอดภัยเพื่อแทรกซึมและควบคุมระบบใดๆ โดยมีเป้าหมายเพื่อขโมยข้อมูลและทรัพย์สินที่สำคัญ
ในตลาดสกุลเงินดิจิทัล แฮกเกอร์สามารถโจมตีและใช้ประโยชน์จากเป้าหมายมากมาย เช่น สัญญาอัจฉริยะ แอปพลิเคชันกระจายอำนาจ (dApps) เว็บไซต์โครงการ บริดจ์โปรโตคอล ภาษาโปรแกรมของโครงการหรือ Oracle ฯลฯ เพื่อขโมยทรัพย์สินและสร้างความเสียหายต่อบุคคลและองค์กร
ชื่อระดับแรก
ผู้ใช้หรือสิ่งต่าง ๆ ที่มีการโต้ตอบกับอุปกรณ์เครือข่ายใด ๆ จะมีความเสี่ยง แฮกเกอร์โจมตีในรูปแบบต่างๆ โดยเน้นที่โครงการหรือผู้ใช้เป็นหลัก
ชื่อรอง
แบบฟอร์มโจมตีไอเทม
รูปแบบนี้เกิดจากข้อผิดพลาดที่นักพัฒนาทำเมื่อเขียนและปรับใช้ผลิตภัณฑ์หรือแอปพลิเคชัน แม้ว่าข้อผิดพลาดเหล่านี้จะไม่ได้ตั้งใจ แต่ก็สร้างช่องโหว่และก่อให้เกิดความเสี่ยงที่อาจเกิดขึ้นกับระบบ
หลังจากที่แฮกเกอร์ค้นพบช่องโหว่ด้านความปลอดภัยเหล่านี้ พวกเขาจะหาวิธีในการใช้ประโยชน์และจับคู่กับซอฟต์แวร์หรือเครื่องมือสนับสนุนการโจมตีที่เกี่ยวข้อง
วิธีการอื่นๆ บางอย่างที่แฮกเกอร์ใช้ เช่น Remote Exploitation, Local Exploitation, Zero-Day Clicks, Pivot Attacks ฯลฯ สามารถกำหนดเป้าหมายโปรเจ็กต์ได้โดยตรง อย่างไรก็ตาม แบบฟอร์มเหล่านี้ไม่ได้พบเห็นได้ทั่วไปในตลาดสกุลเงินดิจิทัล
ชื่อรอง
แบบฟอร์มการโจมตีของผู้ใช้
แฮกเกอร์ไม่เพียงแต่กำหนดเป้าหมายไปที่โครงการเท่านั้น แต่ยังกำหนดเป้าหมายไปที่ผู้ใช้ด้วย โดยทั่วไปแล้ว แฮกเกอร์ใช้วิธีการวิศวกรรมสังคม (การโจมตีที่ไม่ใช่ด้านเทคนิคหรือทางจิตวิทยา) เพื่อเผยแพร่ซอฟต์แวร์ที่เป็นอันตราย (ซอฟต์แวร์ที่เป็นอันตราย) โดยการโพสต์โฆษณา/ลิงก์สแปมที่แอบอ้างเป็นหน่วยงานและองค์กร...
ผู้ใช้ที่คลิกลิงก์เหล่านี้โดยไม่ตั้งใจจะทำให้แฮกเกอร์ได้รับข้อมูลและโจมตีอุปกรณ์หรือทรัพย์สินของตน
นอกจากนี้ แฮกเกอร์ยังสามารถแพร่กระจายโค้ดที่เป็นอันตรายไปยังอุปกรณ์จำนวนมากในเครือข่ายเดียวกันเพื่อค้นหาช่องโหว่ เช่น การโจมตี EternalBlue, Bluekeep แบบฟอร์มนี้ไม่จำเป็นต้องมีการโต้ตอบกับผู้ใช้ ตราบใดที่มีการเชื่อมต่อเครือข่ายในระบบเดียวกัน คุณก็สามารถตกเป็นเหยื่อได้
ชื่อรอง
ใช้ประโยชน์จากอิทธิพลของคุณในตลาดสกุลเงินดิจิทัล
การโจมตีเพื่อผลประโยชน์ถือเป็นภัยคุกคามต่ออุปกรณ์เทคโนโลยีมากมายในโลกไซเบอร์ ด้วยธรรมชาติของเทคโนโลยีบล็อกเชนและสกุลเงินดิจิทัล นี่คือตลาดที่มีความเป็นไปได้สูงที่จะถูกแฮ็ก โดยมีผลกระทบที่อาจเกิดขึ้นมากมาย เช่น:
เป็นผลให้หลายแพลตฟอร์มได้รับผลกระทบ และมูลค่าหลักทรัพย์ตามราคาตลาดและการล็อคมูลค่า (TVL) ก็ลดลง
ก่อให้เกิดความเสียหายต่อทรัพย์สินของผู้ใช้และนักลงทุน
เป็นผลให้โครงการประสบกับการสูญเสียผลิตภัณฑ์ ทรัพย์สิน และชื่อเสียงในสายตาของผู้ใช้
ในปี 2022 เพียงปีเดียว การโจมตีที่เป็นอันตรายทำให้โปรโตคอล/โปรเจ็กต์ต่างๆ มีมูลค่าหลายร้อยล้านดอลลาร์ เช่น Wormhole (321 ล้านดอลลาร์), Polynetwork (611 ล้านดอลลาร์) หรือ Ronin Bridge (625 ล้านดอลลาร์)
ไม่เพียงแต่ตลาดสกุลเงินดิจิทัลเท่านั้น การโจมตีแบบแสวงหาผลประโยชน์ยังอาจส่งผลกระทบต่อผู้ใช้ในโลกไซเบอร์ด้วยเช่นกัน Wannacry เป็นตัวอย่างทั่วไปที่ไม่เพียงแต่คุกคามความปลอดภัยของเครือข่ายทั่วโลก แต่ยังทำให้เกิดความเสียหายอื่นๆ อีกมากมาย
Wannacry เป็นซอฟต์แวร์ที่ใช้โค้ดที่เป็นอันตรายที่เผยแพร่ด้วยตนเองเพื่อเรียกค่าไถ่และเข้ารหัสฮาร์ดไดรฟ์บนคอมพิวเตอร์โดยใช้ระบบปฏิบัติการ Microsoft Windows และอุปกรณ์บนเครือข่ายท้องถิ่นเดียวกัน (เครือข่ายคอมพิวเตอร์ภายใน)
Wannacry ใช้ช่องโหว่ EternalBlue เพื่อแพร่ระบาดในคอมพิวเตอร์มากกว่า 230,000 เครื่องในกว่า 150 ประเทศ ซอฟต์แวร์ดังกล่าวต้องการค่าไถ่ bitcoin 300 ถึง 600 ยูโรเพื่อกู้คืนไฟล์สำคัญในคอมพิวเตอร์
การโจมตีได้รับผลกระทบ:
โรงงานรถยนต์ที่มีประสิทธิภาพมากที่สุดแห่งหนึ่งในยุโรป - Nissan Motor UK Manufacturing ซึ่งตั้งอยู่ในเมืองไทน์และแวร์ - ต้องหยุดการผลิตหลังจากที่ Wannacry ติดไวรัสในระบบของพวกเขา
ชื่อรอง
วิธีการโจมตีทั่วไป
ปัจจุบันช่องโหว่รูปแบบต่างๆ ได้รับการพัฒนาในสภาพแวดล้อมการประมวลผลที่แตกต่างกัน และขึ้นอยู่กับเป้าหมายของแฮ็กเกอร์
การจำแนกประเภทของการหาประโยชน์ยังค่อนข้างซับซ้อนเนื่องจากขึ้นอยู่กับเกณฑ์ที่แตกต่างกันมากมาย ตัวอย่างเช่น:
ขึ้นอยู่กับผลลัพธ์ของการโจมตี มีการยกระดับการโจมตีสิทธิพิเศษ (EoP) การโจมตีแบบปฏิเสธการบริการ (DDoS) และการโจมตีด้วยการปลอมแปลง (การโจมตีการปลอมแปลง)
รูปแบบอื่นๆ: การใช้ประโยชน์แบบ Zero-day, การคลิกเป็นศูนย์ หรือการโจมตีแบบ Pivot
ชื่อรอง
การแสวงหาผลประโยชน์จากระยะไกล
การหาประโยชน์จากระยะไกลมีขอบเขตการดำเนินงานที่กว้างกว่าการหาประโยชน์ในท้องถิ่น และสามารถกำหนดเป้าหมายระบบเชิงพาณิชย์ คอมพิวเตอร์ส่วนบุคคล ฯลฯ อันตรายในรูปแบบนี้คือโปรแกรม/ซอฟต์แวร์ถูกตั้งโปรแกรมไว้ล่วงหน้าให้โจมตีโดยอัตโนมัติเมื่ออุปกรณ์ถูกโจมตี
ชื่อรอง
การแสวงหาผลประโยชน์ในท้องถิ่น
ข้อเสียของการหาประโยชน์เฉพาะที่คือมีระยะการโจมตีที่จำกัด โดยปกติจะเกิดขึ้นบนอุปกรณ์เครือข่ายคอมพิวเตอร์ภายใน และมีขนาดที่จำกัดมากกว่าการหาประโยชน์จากระยะไกล นอกจากนี้ การดำเนินการหาประโยชน์ในท้องถิ่นนั้นส่วนใหญ่เป็นการดำเนินการด้วยตนเอง ซึ่งแตกต่างจากซอฟต์แวร์การเขียนโปรแกรมอัตโนมัติของการแสวงหาประโยชน์จากระยะไกล
ชื่อรอง
การแสวงหาผลประโยชน์จากลูกค้า
การแสวงหาผลประโยชน์ฝั่งไคลเอ็นต์คือการโจมตีที่ต้องมีการโต้ตอบจากผู้ใช้ ซึ่งอาจผ่านทางวิศวกรรมสังคม นี่เป็นวิธีการโจมตีที่ส่งผลต่อจิตใจมนุษย์เพื่อหลอกลวงและขโมยข้อมูลและข้อมูลที่สำคัญ
ผู้โจมตีสามารถปลอมตัวเป็นพนักงาน เจ้าหน้าที่ตำรวจ ตัวแทนของหน่วยงานที่มีอำนาจ ฯลฯ เพื่อหลอกให้ผู้ใช้ให้ข้อมูลเพื่อหาผลกำไร
รูปแบบทั่วไปของวิศวกรรมสังคม:ฟิชชิ่ง:
ผู้โจมตีแอบอ้างเป็นองค์กรที่มีชื่อเสียงการโจมตีแบบฟิชชิ่งด้วยเสียง:
วิธีโจมตีด้วยเสียงปลอมโจมตีผ่านทาง SMS
ชื่อรอง
การหาประโยชน์แบบซีโร่เดย์
การใช้ประโยชน์จากช่องโหว่แบบ Zero-day คือการโจมตีคอมพิวเตอร์ที่อธิบายถึงช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ เช่น แอปพลิเคชันหรือระบบปฏิบัติการ ซึ่งแฮ็กเกอร์สามารถหาประโยชน์ได้ก่อนที่นักพัฒนาจะรู้ตัว
คำว่า ช่องโหว่แบบซีโรเดย์ มาจากข้อเท็จจริงที่ว่าข้อบกพร่องด้านความปลอดภัยถูกค้นพบเมื่อแฮกเกอร์ถูกจับได้ว่าใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัย และโครงการไม่มีเวลาเพียงพอที่จะหยุดกระบวนการโจมตี
วิธีเดียวที่จะแก้ไขการโจมตีแบบซีโรเดย์ได้คือให้ผู้จำหน่ายซอฟต์แวร์อัปเดตแพตช์โดยเร็วที่สุดเพื่อแก้ไขช่องโหว่และลดการสูญเสียให้เหลือน้อยที่สุด
คลิกเป็นศูนย์
การคลิกเป็นศูนย์เป็นช่องโหว่ประเภทหนึ่งที่ผู้ใช้ไม่ต้องดำเนินการใดๆ ซึ่งหมายความว่าแฮกเกอร์ยังสามารถแทรกซึมและหาประโยชน์จากช่องโหว่ต่างๆ ได้โดยไม่ต้องให้ผู้ใช้คลิกเมาส์หรือแป้นพิมพ์
*NSO Group คือผู้ผลิต Pegasus ซึ่งเป็นอาวุธไซเบอร์ที่ซับซ้อนที่สามารถดึงข้อมูลที่ละเอียดอ่อนที่จัดเก็บไว้ในอุปกรณ์ เช่น ข้อความ ตำแหน่ง รูปภาพ ฯลฯ อาวุธดังกล่าวสามารถส่งโค้ดที่เป็นอันตรายไปยังอุปกรณ์ iPhone เป้าหมาย และใช้รูปแบบการโจมตีแบบคลิกเป็นศูนย์
ชื่อรอง
การโจมตีศูนย์กลาง
การโจมตีแบบ Pivot เป็นวิธีการที่แฮ็กเกอร์ใช้เพื่อขยายขอบเขตการเข้าถึง หรือที่เรียกว่าการโจมตีแบบหลายขั้นตอน
โดยทั่วไปการโจมตีแบบ Pivot จะทำงานโดยกระทบต่อโครงสร้างพื้นฐานเครือข่ายบางส่วน เช่น เครื่องพิมพ์หรือเทอร์โมสตัทที่มีช่องโหว่ ขณะเดียวกันก็ใช้เครื่องสแกนเพื่อค้นหาอุปกรณ์ที่เชื่อมต่ออื่นๆ เพื่อโจมตี
ชื่อรอง
ประเภทของการโจมตีเพื่อแสวงหาผลประโยชน์ใน Cryptocurrencies
การโจมตีแบบแสวงหาผลประโยชน์กลายเป็นเรื่องปกติในตลาดสกุลเงินดิจิทัลและอยู่ในรูปแบบของ:
การโจมตี 51%: การโจมตีเกิดขึ้นเมื่อผู้โจมตีมีพลังการประมวลผลมากกว่า 50% หรือขัดขวางเครือข่าย พวกเขายังสามารถทำกำไรจากการใช้จ่ายสองเท่า
ธุรกรรมที่เป็นเท็จ: บุคคล/องค์กรดำเนินการคำสั่งซื้อและขายพร้อมกันเพื่อบิดเบือนตลาด สร้างข้อมูลและเครดิตที่เป็นเท็จ และบรรลุวัตถุประสงค์ของการควบคุมตลาด
การโจมตีครั้งใหญ่ต่อ cryptocurrencies
ชื่อรอง
สะพานโรนิน - 625 ล้านดอลลาร์
Ronin Bridge เป็นสะพานสำหรับการถ่ายโอนสินทรัพย์ระหว่างเครือข่าย Ronin และบล็อกเชนอื่น ๆ โปรเจ็กต์นี้ถูกแฮ็กเมื่อวันที่ 23 มีนาคม 2022 โดยมีมูลค่าขาดทุนรวม 625 ล้านดอลลาร์
ต่อมาแฮกเกอร์ใช้ช่องโหว่เพื่อถอนเงินออกจากเครือข่าย Ronin การโจมตีดังกล่าวทำให้เกิดความเสียหายอย่างรุนแรงต่อทรัพย์สินของผู้ใช้จำนวนมาก
ชื่อรอง
รูหนอน - 321 ล้านดอลลาร์
ผู้โจมตีค้นพบช่องโหว่ในสัญญาอัจฉริยะ Wormhole และสร้าง WETH ได้ 120,000 WETH บนเครือข่าย Solana โดยไม่ต้องให้หลักประกัน สิ่งนี้นำไปสู่ความไม่สมดุลของอัตราแลกเปลี่ยนระหว่างคู่การซื้อขาย ทำให้สินทรัพย์ที่ผู้ใช้ถืออยู่สูญเสียมูลค่าที่แท้จริง จากนั้นแฮกเกอร์ก็แลกเปลี่ยนโทเค็นเหล่านี้กับ ETH ดังนั้นจึงทำกำไรได้
ชื่อรอง
Cashio Breach - 52 ล้านดอลลาร์
เหตุผลก็คือแฮกเกอร์ค้นพบข้อบกพร่องในโค้ดของ Cashio และใช้ประโยชน์จากพวกมัน เนื่องจากช่องโหว่นี้ ผู้โจมตีจึงสร้าง CASH จำนวน 2 พันล้านเหรียญโดยไม่มีหลักประกัน ทำให้ CASH ไม่สามารถรักษาราคาไว้ที่ 1 ดอลลาร์ได้เหมือนกับเหรียญ Stablecoin อื่น ๆ
ชื่อระดับแรก
การระบุการใช้ประโยชน์จากธง
ในตลาด crypto ผู้ใช้สามารถได้รับการยอมรับตั้งแต่เนิ่นๆ โดยติดตามองค์กรที่มุ่งเน้นด้านความปลอดภัย เช่น PeckShield นี่คือสถานที่ที่รายงานด่วนเกี่ยวกับโครงการที่อาจถูกแฮ็กถูกโพสต์เป็นประจำพร้อมกับข้อมูลเกี่ยวกับการโจมตี เพื่อให้ผู้ใช้สามารถถอนเงินได้ทันเวลา
ชื่อรอง
วิธีหลีกเลี่ยงการหาประโยชน์
ในตลาดสกุลเงินดิจิทัล ไม่เพียงแต่โครงการเท่านั้น แต่ผู้ใช้ยังสามารถตกเป็นเหยื่อของการโจมตีแบบแสวงหาประโยชน์ได้อีกด้วย ลายเซ็นข้างต้นสามารถเชื่อถือได้ในขณะที่ดำเนินการเพื่อป้องกันการโจมตี
สำหรับผู้ใช้:อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ
: ผู้เชี่ยวชาญด้านความปลอดภัยยอมรับว่าวิธีที่ดีที่สุดและง่ายที่สุดในการป้องกันตนเองจากการถูกโจมตีคือการใช้ซอฟต์แวร์เวอร์ชันล่าสุดเสมอ เปิดใช้งานการอัปเดตซอฟต์แวร์อัตโนมัติบนอุปกรณ์ (ถ้ามี)ไฟล์สำรอง:
คัดลอกและจัดเก็บไฟล์สำคัญไว้ในที่ปลอดภัยในกรณีที่ถูกโจมตีโดยแรนซัมแวร์หรือมัลแวร์อื่น ๆ หากต้องการสำรองข้อมูลไปยังไดรฟ์ภายนอก ให้ถอดไดรฟ์ออกและเก็บไว้ห่างจากคอมพิวเตอร์เครื่องปัจจุบันของคุณเมื่อไม่ได้ใช้งานใช้ซอฟต์แวร์จากผู้ขายที่เชื่อถือได้:
ใช้ส่วนขยายและปลั๊กอิน (ซอฟต์แวร์ที่อำนวยความสะดวกในการทำงานร่วมกับเว็บไซต์) จากผู้ขายที่เชื่อถือได้เสมอ ผู้ขายยังรายงานจุดบกพร่องและปล่อยแพทช์อย่างรวดเร็วหากมีการโจมตีแบบซีโรเดย์ระวังลิงค์ แปลก:
ตรวจสอบความปลอดภัยของลิงก์ก่อนเยี่ยมชม หลีกเลี่ยงการเปลี่ยนเส้นทางไปยังไซต์ปลอม ติดตั้งรหัสป้องกันฟิชชิ่ง (รหัสป้องกันฟิชชิ่ง) และอย่าให้ข้อมูลส่วนบุคคลใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัย
(2 FA) วิธีการ (เช่น Google Authenticator, Authy...) เพื่อปรับปรุงความปลอดภัยของบัญชี
ควบคุมกิจกรรมบนเครือข่าย: ฝึกนิสัยการใช้คอมพิวเตอร์อย่างปลอดภัย จำกัดการเข้าถึง WiFi สาธารณะ ควบคุมการเข้าถึง (จัดการบุคคลและอุปกรณ์ที่ต้องการโต้ตอบกับระบบของผู้ใช้เพื่อป้องกันกิจกรรมที่เป็นอันตราย) อาจมีการสแกน ซอฟต์แวร์ป้องกันไวรัส และซอฟต์แวร์ป้องกันไวรัสเพิ่มเติม
สำหรับโครงการนี้:
โปรแกรม Bug Bounty ระดับองค์กร: โปรแกรมเหล่านี้ได้รับการออกแบบเพื่อให้รางวัลแก่แฮกเกอร์หมวกขาวสำหรับความพยายามในการค้นหาช่องโหว่ด้านความปลอดภัยหรือสัญญาอัจฉริยะ เพื่อให้โครงการสามารถแก้ไขได้ทันท่วงที บางโครงการในตลาดสกุลเงินดิจิทัล เช่น Uniswap มักโฮสต์โปรแกรม Bug Bounty เป็นประจำเพื่อตรวจสอบช่องโหว่ที่อาจเกิดขึ้น เพื่อลดความเสี่ยงและป้องกันการสูญเสียที่มากขึ้นในอนาคต
ชื่อระดับแรก
สรุป
สรุป
