คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
Exploit คืออะไร? วิธีใช้ประโยชน์จากช่องโหว่ใน cryptocurrencies
BTC_Chopsticks
特邀专栏作者
2023-08-13 02:35
บทความนี้มีประมาณ 3800 คำ การอ่านทั้งหมดใช้เวลาประมาณ 6 นาที
การแสวงหาผลประโยชน์เป็นรูปแบบการฉ้อโกงที่ซับซ้อนซึ่งแฮกเกอร์สามารถสร้างความเสียหายมูลค่าหลายพันล้านดอลลาร์ให้กับโครงการและผู้ใช้

การแสวงหาผลประโยชน์เป็นรูปแบบการฉ้อโกงที่ซับซ้อนซึ่งแฮกเกอร์สามารถสร้างความเสียหายมูลค่าหลายพันล้านดอลลาร์ให้กับโครงการและผู้ใช้ ดังนั้นการหาประโยชน์คืออะไร? การเอารัดเอาเปรียบมีอันตรายแค่ไหน? จะรับรู้สัญญาณของการแสวงหาผลประโยชน์และหลีกเลี่ยงได้อย่างไร?

ชื่อระดับแรก

การหาประโยชน์คืออะไร?

การเอารัดเอาเปรียบเป็นแนวคิดที่ใช้อธิบายการโจมตีด้านความปลอดภัยทางไซเบอร์ ซึ่งแฮกเกอร์ใช้ประโยชน์จากช่องว่างด้านความปลอดภัยเพื่อแทรกซึมและควบคุมระบบใดๆ โดยมีเป้าหมายเพื่อขโมยข้อมูลและทรัพย์สินที่สำคัญ

ในตลาดสกุลเงินดิจิทัล แฮกเกอร์สามารถโจมตีและใช้ประโยชน์จากเป้าหมายมากมาย เช่น สัญญาอัจฉริยะ แอปพลิเคชันกระจายอำนาจ (dApps) เว็บไซต์โครงการ บริดจ์โปรโตคอล ภาษาโปรแกรมของโครงการหรือ Oracle ฯลฯ เพื่อขโมยทรัพย์สินและสร้างความเสียหายต่อบุคคลและองค์กร

ชื่อระดับแรก

ผู้ใช้หรือสิ่งต่าง ๆ ที่มีการโต้ตอบกับอุปกรณ์เครือข่ายใด ๆ จะมีความเสี่ยง แฮกเกอร์โจมตีในรูปแบบต่างๆ โดยเน้นที่โครงการหรือผู้ใช้เป็นหลัก

ชื่อรอง

แบบฟอร์มโจมตีไอเทม

รูปแบบนี้เกิดจากข้อผิดพลาดที่นักพัฒนาทำเมื่อเขียนและปรับใช้ผลิตภัณฑ์หรือแอปพลิเคชัน แม้ว่าข้อผิดพลาดเหล่านี้จะไม่ได้ตั้งใจ แต่ก็สร้างช่องโหว่และก่อให้เกิดความเสี่ยงที่อาจเกิดขึ้นกับระบบ

หลังจากที่แฮกเกอร์ค้นพบช่องโหว่ด้านความปลอดภัยเหล่านี้ พวกเขาจะหาวิธีในการใช้ประโยชน์และจับคู่กับซอฟต์แวร์หรือเครื่องมือสนับสนุนการโจมตีที่เกี่ยวข้อง

วิธีการอื่นๆ บางอย่างที่แฮกเกอร์ใช้ เช่น Remote Exploitation, Local Exploitation, Zero-Day Clicks, Pivot Attacks ฯลฯ สามารถกำหนดเป้าหมายโปรเจ็กต์ได้โดยตรง อย่างไรก็ตาม แบบฟอร์มเหล่านี้ไม่ได้พบเห็นได้ทั่วไปในตลาดสกุลเงินดิจิทัล

ชื่อรอง

แบบฟอร์มการโจมตีของผู้ใช้

แฮกเกอร์ไม่เพียงแต่กำหนดเป้าหมายไปที่โครงการเท่านั้น แต่ยังกำหนดเป้าหมายไปที่ผู้ใช้ด้วย โดยทั่วไปแล้ว แฮกเกอร์ใช้วิธีการวิศวกรรมสังคม (การโจมตีที่ไม่ใช่ด้านเทคนิคหรือทางจิตวิทยา) เพื่อเผยแพร่ซอฟต์แวร์ที่เป็นอันตราย (ซอฟต์แวร์ที่เป็นอันตราย) โดยการโพสต์โฆษณา/ลิงก์สแปมที่แอบอ้างเป็นหน่วยงานและองค์กร...

ผู้ใช้ที่คลิกลิงก์เหล่านี้โดยไม่ตั้งใจจะทำให้แฮกเกอร์ได้รับข้อมูลและโจมตีอุปกรณ์หรือทรัพย์สินของตน

นอกจากนี้ แฮกเกอร์ยังสามารถแพร่กระจายโค้ดที่เป็นอันตรายไปยังอุปกรณ์จำนวนมากในเครือข่ายเดียวกันเพื่อค้นหาช่องโหว่ เช่น การโจมตี EternalBlue, Bluekeep แบบฟอร์มนี้ไม่จำเป็นต้องมีการโต้ตอบกับผู้ใช้ ตราบใดที่มีการเชื่อมต่อเครือข่ายในระบบเดียวกัน คุณก็สามารถตกเป็นเหยื่อได้

ชื่อรอง

ใช้ประโยชน์จากอิทธิพลของคุณในตลาดสกุลเงินดิจิทัล

  • การโจมตีเพื่อผลประโยชน์ถือเป็นภัยคุกคามต่ออุปกรณ์เทคโนโลยีมากมายในโลกไซเบอร์ ด้วยธรรมชาติของเทคโนโลยีบล็อกเชนและสกุลเงินดิจิทัล นี่คือตลาดที่มีความเป็นไปได้สูงที่จะถูกแฮ็ก โดยมีผลกระทบที่อาจเกิดขึ้นมากมาย เช่น:

  • เป็นผลให้หลายแพลตฟอร์มได้รับผลกระทบ และมูลค่าหลักทรัพย์ตามราคาตลาดและการล็อคมูลค่า (TVL) ก็ลดลง

  • ก่อให้เกิดความเสียหายต่อทรัพย์สินของผู้ใช้และนักลงทุน

เป็นผลให้โครงการประสบกับการสูญเสียผลิตภัณฑ์ ทรัพย์สิน และชื่อเสียงในสายตาของผู้ใช้

ในปี 2022 เพียงปีเดียว การโจมตีที่เป็นอันตรายทำให้โปรโตคอล/โปรเจ็กต์ต่างๆ มีมูลค่าหลายร้อยล้านดอลลาร์ เช่น Wormhole (321 ล้านดอลลาร์), Polynetwork (611 ล้านดอลลาร์) หรือ Ronin Bridge (625 ล้านดอลลาร์)

ไม่เพียงแต่ตลาดสกุลเงินดิจิทัลเท่านั้น การโจมตีแบบแสวงหาผลประโยชน์ยังอาจส่งผลกระทบต่อผู้ใช้ในโลกไซเบอร์ด้วยเช่นกัน Wannacry เป็นตัวอย่างทั่วไปที่ไม่เพียงแต่คุกคามความปลอดภัยของเครือข่ายทั่วโลก แต่ยังทำให้เกิดความเสียหายอื่นๆ อีกมากมาย

Wannacry เป็นซอฟต์แวร์ที่ใช้โค้ดที่เป็นอันตรายที่เผยแพร่ด้วยตนเองเพื่อเรียกค่าไถ่และเข้ารหัสฮาร์ดไดรฟ์บนคอมพิวเตอร์โดยใช้ระบบปฏิบัติการ Microsoft Windows และอุปกรณ์บนเครือข่ายท้องถิ่นเดียวกัน (เครือข่ายคอมพิวเตอร์ภายใน)

Wannacry ใช้ช่องโหว่ EternalBlue เพื่อแพร่ระบาดในคอมพิวเตอร์มากกว่า 230,000 เครื่องในกว่า 150 ประเทศ ซอฟต์แวร์ดังกล่าวต้องการค่าไถ่ bitcoin 300 ถึง 600 ยูโรเพื่อกู้คืนไฟล์สำคัญในคอมพิวเตอร์

  • การโจมตีได้รับผลกระทบ:

  • โรงงานรถยนต์ที่มีประสิทธิภาพมากที่สุดแห่งหนึ่งในยุโรป - Nissan Motor UK Manufacturing ซึ่งตั้งอยู่ในเมืองไทน์และแวร์ ​​- ต้องหยุดการผลิตหลังจากที่ Wannacry ติดไวรัสในระบบของพวกเขา

ชื่อรอง

วิธีการโจมตีทั่วไป

ปัจจุบันช่องโหว่รูปแบบต่างๆ ได้รับการพัฒนาในสภาพแวดล้อมการประมวลผลที่แตกต่างกัน และขึ้นอยู่กับเป้าหมายของแฮ็กเกอร์

  • การจำแนกประเภทของการหาประโยชน์ยังค่อนข้างซับซ้อนเนื่องจากขึ้นอยู่กับเกณฑ์ที่แตกต่างกันมากมาย ตัวอย่างเช่น:

  • ขึ้นอยู่กับผลลัพธ์ของการโจมตี มีการยกระดับการโจมตีสิทธิพิเศษ (EoP) การโจมตีแบบปฏิเสธการบริการ (DDoS) และการโจมตีด้วยการปลอมแปลง (การโจมตีการปลอมแปลง)

  • รูปแบบอื่นๆ: การใช้ประโยชน์แบบ Zero-day, การคลิกเป็นศูนย์ หรือการโจมตีแบบ Pivot

ชื่อรอง

การแสวงหาผลประโยชน์จากระยะไกล

การหาประโยชน์จากระยะไกลมีขอบเขตการดำเนินงานที่กว้างกว่าการหาประโยชน์ในท้องถิ่น และสามารถกำหนดเป้าหมายระบบเชิงพาณิชย์ คอมพิวเตอร์ส่วนบุคคล ฯลฯ อันตรายในรูปแบบนี้คือโปรแกรม/ซอฟต์แวร์ถูกตั้งโปรแกรมไว้ล่วงหน้าให้โจมตีโดยอัตโนมัติเมื่ออุปกรณ์ถูกโจมตี

ชื่อรอง

การแสวงหาผลประโยชน์ในท้องถิ่น

ข้อเสียของการหาประโยชน์เฉพาะที่คือมีระยะการโจมตีที่จำกัด โดยปกติจะเกิดขึ้นบนอุปกรณ์เครือข่ายคอมพิวเตอร์ภายใน และมีขนาดที่จำกัดมากกว่าการหาประโยชน์จากระยะไกล นอกจากนี้ การดำเนินการหาประโยชน์ในท้องถิ่นนั้นส่วนใหญ่เป็นการดำเนินการด้วยตนเอง ซึ่งแตกต่างจากซอฟต์แวร์การเขียนโปรแกรมอัตโนมัติของการแสวงหาประโยชน์จากระยะไกล

ชื่อรอง

การแสวงหาผลประโยชน์จากลูกค้า

การแสวงหาผลประโยชน์ฝั่งไคลเอ็นต์คือการโจมตีที่ต้องมีการโต้ตอบจากผู้ใช้ ซึ่งอาจผ่านทางวิศวกรรมสังคม นี่เป็นวิธีการโจมตีที่ส่งผลต่อจิตใจมนุษย์เพื่อหลอกลวงและขโมยข้อมูลและข้อมูลที่สำคัญ

ผู้โจมตีสามารถปลอมตัวเป็นพนักงาน เจ้าหน้าที่ตำรวจ ตัวแทนของหน่วยงานที่มีอำนาจ ฯลฯ เพื่อหลอกให้ผู้ใช้ให้ข้อมูลเพื่อหาผลกำไร

  • รูปแบบทั่วไปของวิศวกรรมสังคม:ฟิชชิ่ง:

  • ผู้โจมตีแอบอ้างเป็นองค์กรที่มีชื่อเสียงการโจมตีแบบฟิชชิ่งด้วยเสียง:

  • วิธีโจมตีด้วยเสียงปลอมโจมตีผ่านทาง SMS

ชื่อรอง

การหาประโยชน์แบบซีโร่เดย์

การใช้ประโยชน์จากช่องโหว่แบบ Zero-day คือการโจมตีคอมพิวเตอร์ที่อธิบายถึงช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ เช่น แอปพลิเคชันหรือระบบปฏิบัติการ ซึ่งแฮ็กเกอร์สามารถหาประโยชน์ได้ก่อนที่นักพัฒนาจะรู้ตัว

คำว่า ช่องโหว่แบบซีโรเดย์ มาจากข้อเท็จจริงที่ว่าข้อบกพร่องด้านความปลอดภัยถูกค้นพบเมื่อแฮกเกอร์ถูกจับได้ว่าใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัย และโครงการไม่มีเวลาเพียงพอที่จะหยุดกระบวนการโจมตี

วิธีเดียวที่จะแก้ไขการโจมตีแบบซีโรเดย์ได้คือให้ผู้จำหน่ายซอฟต์แวร์อัปเดตแพตช์โดยเร็วที่สุดเพื่อแก้ไขช่องโหว่และลดการสูญเสียให้เหลือน้อยที่สุด

คลิกเป็นศูนย์

การคลิกเป็นศูนย์เป็นช่องโหว่ประเภทหนึ่งที่ผู้ใช้ไม่ต้องดำเนินการใดๆ ซึ่งหมายความว่าแฮกเกอร์ยังสามารถแทรกซึมและหาประโยชน์จากช่องโหว่ต่างๆ ได้โดยไม่ต้องให้ผู้ใช้คลิกเมาส์หรือแป้นพิมพ์

*NSO Group คือผู้ผลิต Pegasus ซึ่งเป็นอาวุธไซเบอร์ที่ซับซ้อนที่สามารถดึงข้อมูลที่ละเอียดอ่อนที่จัดเก็บไว้ในอุปกรณ์ เช่น ข้อความ ตำแหน่ง รูปภาพ ฯลฯ อาวุธดังกล่าวสามารถส่งโค้ดที่เป็นอันตรายไปยังอุปกรณ์ iPhone เป้าหมาย และใช้รูปแบบการโจมตีแบบคลิกเป็นศูนย์

ชื่อรอง

การโจมตีศูนย์กลาง

การโจมตีแบบ Pivot เป็นวิธีการที่แฮ็กเกอร์ใช้เพื่อขยายขอบเขตการเข้าถึง หรือที่เรียกว่าการโจมตีแบบหลายขั้นตอน

โดยทั่วไปการโจมตีแบบ Pivot จะทำงานโดยกระทบต่อโครงสร้างพื้นฐานเครือข่ายบางส่วน เช่น เครื่องพิมพ์หรือเทอร์โมสตัทที่มีช่องโหว่ ขณะเดียวกันก็ใช้เครื่องสแกนเพื่อค้นหาอุปกรณ์ที่เชื่อมต่ออื่นๆ เพื่อโจมตี

ชื่อรอง

ประเภทของการโจมตีเพื่อแสวงหาผลประโยชน์ใน Cryptocurrencies

  • การโจมตีแบบแสวงหาผลประโยชน์กลายเป็นเรื่องปกติในตลาดสกุลเงินดิจิทัลและอยู่ในรูปแบบของ:

  • การโจมตี 51%: การโจมตีเกิดขึ้นเมื่อผู้โจมตีมีพลังการประมวลผลมากกว่า 50% หรือขัดขวางเครือข่าย พวกเขายังสามารถทำกำไรจากการใช้จ่ายสองเท่า

  • ธุรกรรมที่เป็นเท็จ: บุคคล/องค์กรดำเนินการคำสั่งซื้อและขายพร้อมกันเพื่อบิดเบือนตลาด สร้างข้อมูลและเครดิตที่เป็นเท็จ และบรรลุวัตถุประสงค์ของการควบคุมตลาด

การโจมตีครั้งใหญ่ต่อ cryptocurrencies

ชื่อรอง

สะพานโรนิน - 625 ล้านดอลลาร์

Ronin Bridge เป็นสะพานสำหรับการถ่ายโอนสินทรัพย์ระหว่างเครือข่าย Ronin และบล็อกเชนอื่น ๆ โปรเจ็กต์นี้ถูกแฮ็กเมื่อวันที่ 23 มีนาคม 2022 โดยมีมูลค่าขาดทุนรวม 625 ล้านดอลลาร์

ต่อมาแฮกเกอร์ใช้ช่องโหว่เพื่อถอนเงินออกจากเครือข่าย Ronin การโจมตีดังกล่าวทำให้เกิดความเสียหายอย่างรุนแรงต่อทรัพย์สินของผู้ใช้จำนวนมาก

ชื่อรอง

รูหนอน - 321 ล้านดอลลาร์

ผู้โจมตีค้นพบช่องโหว่ในสัญญาอัจฉริยะ Wormhole และสร้าง WETH ได้ 120,000 WETH บนเครือข่าย Solana โดยไม่ต้องให้หลักประกัน สิ่งนี้นำไปสู่ความไม่สมดุลของอัตราแลกเปลี่ยนระหว่างคู่การซื้อขาย ทำให้สินทรัพย์ที่ผู้ใช้ถืออยู่สูญเสียมูลค่าที่แท้จริง จากนั้นแฮกเกอร์ก็แลกเปลี่ยนโทเค็นเหล่านี้กับ ETH ดังนั้นจึงทำกำไรได้

ชื่อรอง

Cashio Breach - 52 ล้านดอลลาร์

เหตุผลก็คือแฮกเกอร์ค้นพบข้อบกพร่องในโค้ดของ Cashio และใช้ประโยชน์จากพวกมัน เนื่องจากช่องโหว่นี้ ผู้โจมตีจึงสร้าง CASH จำนวน 2 พันล้านเหรียญโดยไม่มีหลักประกัน ทำให้ CASH ไม่สามารถรักษาราคาไว้ที่ 1 ดอลลาร์ได้เหมือนกับเหรียญ Stablecoin อื่น ๆ

ชื่อระดับแรก

การระบุการใช้ประโยชน์จากธง

ในตลาด crypto ผู้ใช้สามารถได้รับการยอมรับตั้งแต่เนิ่นๆ โดยติดตามองค์กรที่มุ่งเน้นด้านความปลอดภัย เช่น PeckShield นี่คือสถานที่ที่รายงานด่วนเกี่ยวกับโครงการที่อาจถูกแฮ็กถูกโพสต์เป็นประจำพร้อมกับข้อมูลเกี่ยวกับการโจมตี เพื่อให้ผู้ใช้สามารถถอนเงินได้ทันเวลา

ชื่อรอง

วิธีหลีกเลี่ยงการหาประโยชน์

ในตลาดสกุลเงินดิจิทัล ไม่เพียงแต่โครงการเท่านั้น แต่ผู้ใช้ยังสามารถตกเป็นเหยื่อของการโจมตีแบบแสวงหาประโยชน์ได้อีกด้วย ลายเซ็นข้างต้นสามารถเชื่อถือได้ในขณะที่ดำเนินการเพื่อป้องกันการโจมตี

  • สำหรับผู้ใช้:อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ

  • : ผู้เชี่ยวชาญด้านความปลอดภัยยอมรับว่าวิธีที่ดีที่สุดและง่ายที่สุดในการป้องกันตนเองจากการถูกโจมตีคือการใช้ซอฟต์แวร์เวอร์ชันล่าสุดเสมอ เปิดใช้งานการอัปเดตซอฟต์แวร์อัตโนมัติบนอุปกรณ์ (ถ้ามี)ไฟล์สำรอง:

  • คัดลอกและจัดเก็บไฟล์สำคัญไว้ในที่ปลอดภัยในกรณีที่ถูกโจมตีโดยแรนซัมแวร์หรือมัลแวร์อื่น ๆ หากต้องการสำรองข้อมูลไปยังไดรฟ์ภายนอก ให้ถอดไดรฟ์ออกและเก็บไว้ห่างจากคอมพิวเตอร์เครื่องปัจจุบันของคุณเมื่อไม่ได้ใช้งานใช้ซอฟต์แวร์จากผู้ขายที่เชื่อถือได้:

  • ใช้ส่วนขยายและปลั๊กอิน (ซอฟต์แวร์ที่อำนวยความสะดวกในการทำงานร่วมกับเว็บไซต์) จากผู้ขายที่เชื่อถือได้เสมอ ผู้ขายยังรายงานจุดบกพร่องและปล่อยแพทช์อย่างรวดเร็วหากมีการโจมตีแบบซีโรเดย์ระวังลิงค์ แปลก:

  • ตรวจสอบความปลอดภัยของลิงก์ก่อนเยี่ยมชม หลีกเลี่ยงการเปลี่ยนเส้นทางไปยังไซต์ปลอม ติดตั้งรหัสป้องกันฟิชชิ่ง (รหัสป้องกันฟิชชิ่ง) และอย่าให้ข้อมูลส่วนบุคคลใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัย

  • (2 FA) วิธีการ (เช่น Google Authenticator, Authy...) เพื่อปรับปรุงความปลอดภัยของบัญชี

ควบคุมกิจกรรมบนเครือข่าย: ฝึกนิสัยการใช้คอมพิวเตอร์อย่างปลอดภัย จำกัดการเข้าถึง WiFi สาธารณะ ควบคุมการเข้าถึง (จัดการบุคคลและอุปกรณ์ที่ต้องการโต้ตอบกับระบบของผู้ใช้เพื่อป้องกันกิจกรรมที่เป็นอันตราย) อาจมีการสแกน ซอฟต์แวร์ป้องกันไวรัส และซอฟต์แวร์ป้องกันไวรัสเพิ่มเติม

  • สำหรับโครงการนี้:

  • โปรแกรม Bug Bounty ระดับองค์กร: โปรแกรมเหล่านี้ได้รับการออกแบบเพื่อให้รางวัลแก่แฮกเกอร์หมวกขาวสำหรับความพยายามในการค้นหาช่องโหว่ด้านความปลอดภัยหรือสัญญาอัจฉริยะ เพื่อให้โครงการสามารถแก้ไขได้ทันท่วงที บางโครงการในตลาดสกุลเงินดิจิทัล เช่น Uniswap มักโฮสต์โปรแกรม Bug Bounty เป็นประจำเพื่อตรวจสอบช่องโหว่ที่อาจเกิดขึ้น เพื่อลดความเสี่ยงและป้องกันการสูญเสียที่มากขึ้นในอนาคต

ชื่อระดับแรก

สรุป

สรุป

ความปลอดภัย
ETH
สัญญาที่ชาญฉลาด
สกุลเงินที่มั่นคง
สกุลเงิน
เทคโนโลยี
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
การแสวงหาผลประโยชน์เป็นรูปแบบการฉ้อโกงที่ซับซ้อนซึ่งแฮกเกอร์สามารถสร้างความเสียหายมูลค่าหลายพันล้านดอลลาร์ให้กับโครงการและผู้ใช้
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android