خطر تازه در دنیای کریپتو: بد افزار قرارداد هوشمند EtherHiding

گوگل اخیراً در گزارشی هشدار داده است که بدافزاری پیچیده با نام EtherHiding در حال گسترش است. این بدافزار از قراردادهای هوشمند بلاکچین و تکنیک های مهندسی اجتماعی سوءاستفاده می کند تا دارایی های دیجیتال کاربران را هدف قرار دهد.

خطر تازه در دنیای کریپتو: بد افزار قرارداد هوشمند EtherHiding

ویژگی خطرناک EtherHiding این است که حملات آن از طریق تراکنش های آشکار انجام نمی شوند، بلکه به صورت نامحسوس در کد قراردادهای هوشمند نفوذ می کنند و اغلب از دید ابزارهای امنیتی پنهان باقی می مانند. این امر باعث می شود کاربران حتی با رعایت اصول اولیه امنیت نیز در معرض خطر قرار گیرند.

در ادامه، جزئیات این تهدید سایبری، روش های نفوذ و راهکارهای مقابله با آن بررسی خواهد شد تا کاربران و توسعه دهندگان بلاکچین بتوانند دارایی های خود را بهتر محافظت کنند.

ماهیت بدافزار EtherHiding و نحوه عملکرد آن

بدافزار EtherHiding یکی از پیشرفته ترین روش های هکری در دنیای رمزارزها محسوب می شود. این بدافزار از اواخر سال ۲۰۲۳ توسط گروه هایی مرتبط با کره شمالی به کار گرفته شده و هدف اصلی آن سرقت دارایی های دیجیتال و اطلاعات کاربران است.

در این حملات، هکرها ابتدا یک وب سایت معتبر یا مورد اعتماد را هک می کنند و سپس کد جاوا اسکریپت آلوده ای را با استفاده از یک اسکریپت موسوم به Loader Script درون سایت قرار می دهند. این اسکریپت به طور مستقیم با یک قرارداد هوشمند در شبکه بلاکچین در ارتباط است و پس از فعال شدن، بدافزار اصلی را اجرا می کند.

ویژگی خطرناک EtherHiding در این است که بدون نیاز به انجام تراکنش مالی قابل ردیابی کار می کند. به این معنا که هیچ ردپای واضحی در زنجیره های عمومی بلاکچین باقی نمی گذارد و همین موضوع، شناسایی آن را برای ابزارهای نظارتی و تیم های امنیتی بسیار دشوار کرده است.

طبق اعلام گوگل، برخی از نسخه های جدید این بدافزار حتی از الگوریتم های رمزنگاری برای پنهان سازی مسیر ارتباطی خود استفاده می کنند تا در برابر تحلیل امنیتی مقاوم تر باشند.

مهندسی اجتماعی؛ ابزار فریب در حملات EtherHiding

مهندسی اجتماعی یکی از روش های قدیمی اما همچنان مؤثر در حملات سایبری است و در حملات EtherHiding نقش محوری دارد. مهاجمان برای نفوذ به سیستم ها، ابتدا به سراغ فریب کاربران و توسعه دهندگان می روند.

گزارش گوگل نشان می دهد که هکرها با ایجاد شرکت های جعلی یا آگهی های استخدام در حوزه بلاکچین و رمزارز، توسعه دهندگان را هدف قرار می دهند. پس از برقراری ارتباط و جلب اعتماد قربانی، گفتگو به پلتفرم هایی مانند Discord یا Telegram منتقل می شود. در این مرحله، قربانی برای انجام یک تست فنی یا مشاهده کد، به لینکی آلوده هدایت می شود. با ورود به این صفحه، کدهای مخرب بدافزار فعال شده و اطلاعات کاربر یا کلیدهای خصوصی او به سرقت می رود.

در برخی موارد نیز، هکرها با دعوت قربانی به تماس تصویری و نمایش پیام های خطای جعلی، او را فریب می دهند تا فایل هایی را دانلود کند که در واقع همان بدافزار EtherHiding هستند.

کارشناسان امنیت سایبری هشدار داده اند که نسخه های جدید این حملات می توانند با بدافزارهای دیگر مانند JADESNOW ترکیب شوند و کنترل کامل دستگاه قربانی را در اختیار بگیرند. این موضوع نشان می دهد که حتی کاربران حرفه ای و توسعه دهندگان باتجربه نیز ممکن است در دام چنین حملاتی گرفتار شوند.

تهدیدی گسترده برای اکوسیستم رمزارز و بلاکچین

بدافزار قرارداد هوشمند تنها یک حمله موقتی نیست؛ بلکه زنگ خطری برای کل اکوسیستم بلاکچین محسوب می شود. از آنجا که این نوع بدافزار در بطن قراردادهای هوشمند پنهان می شود، شناسایی آن به سادگی امکان پذیر نیست و ممکن است ماه ها یا حتی سال ها بدون شناسایی باقی بماند.

کارشناسان امنیتی در گوگل کلاد و دیگر شرکت های فناوری معتقدند آینده امنیت در بلاکچین وابسته به توانایی شناسایی و توقف این نوع تهدیدات در مراحل اولیه است. اگر این بدافزارها در سطح گسترده تری پخش شوند، می توانند زیرساخت های مالی غیرمتمرکز (DeFi) را هدف قرار دهند و حتی بر اعتماد عمومی به فناوری بلاکچین تأثیر منفی بگذارند.

در سال ۲۰۲۴، چندین مورد حمله مشابه نیز گزارش شده که در آن ها از قراردادهای هوشمند آلوده برای سرقت توکن ها، اطلاعات کیف پول و حتی اجرای حملات باج افزاری استفاده شده است. این روند نشان می دهد که ترکیب فناوری بلاکچین با حملات سایبری، چالش های جدیدی را برای امنیت دیجیتال ایجاد کرده است.

راهکارهای پیشگیری و افزایش امنیت کاربران رمزارز

در مواجهه با چنین تهدیدات پیچیده ای، رعایت چند اصل امنیتی می تواند احتمال آسیب دیدن را تا حد زیادی کاهش دهد. با توجه به ساختار غیرمتمرکز بلاکچین، مسئولیت محافظت از دارایی ها بر عهده خود کاربران است.

پیش از اجرای هر فایل یا باز کردن هر لینک ناشناس، کاربران باید از منبع آن اطمینان حاصل کنند. توسعه دهندگان نیز باید از کدهای متن باز معتبر استفاده کرده و از تست و تأیید امنیت قراردادهای هوشمند توسط تیم های مستقل غافل نشوند.

استفاده از کیف پول های سخت افزاری برای نگهداری دارایی های ارزشمند، فعال سازی احراز هویت دو مرحله ای (2FA)، به روز نگه داشتن سیستم عامل و مرورگر، و اجتناب از دانلود فایل های ناشناخته، از مهم ترین گام های پیشگیرانه هستند.

کاربران همچنین می توانند از ابزارهای امنیتی جدید مبتنی بر هوش مصنوعی که رفتار قراردادهای هوشمند را تحلیل می کنند، بهره ببرند تا پیش از اجرای تراکنش، احتمال وجود کد مخرب را بررسی کنند.

منبع خبر: سایت کریپتو پلاس

دکمه بازگشت به بالا