ข่าว
นักลงทุน Crypto เผชิญหน้ากับการโจมตีฟิชชิ่งสองครั้ง สูญเสีย USDT มูลค่า $2.6 ล้าน

นักลงทุน Crypto เผชิญหน้ากับการโจมตีฟิชชิ่งสองครั้ง สูญเสีย USDT มูลค่า $2.6 ล้าน

นักลงทุน Crypto เผชิญหน้ากับการโจมตีฟิชชิ่งสองครั้ง  สูญเสีย USDT มูลค่า $2.6 ล้าน

นักลงทุน crypto สูญเสีย stablecoins มูลค่า $2.6 ล้านใน การโจมตีฟิชชิ่ง สองครั้งที่เกือบจะเหมือนกันในช่วงเวลาสามชั่วโมง ส่งสัญญาณเตือนถึงภัยคุกคามทางการเงินที่กำลังเพิ่มขึ้นและมีความซับซ้อนในด้านการเงินที่ใช้ blockchain: กลโกงการเคลื่อนย้ายเป็นศูนย์

เหตุการณ์นี้ได้รับแจ้งเตือนเมื่อวันที่ 26 พฤษภาคมโดยบริษัทรักษาความปลอดภัย crypto ชื่อว่า Cyvers, ที่เกี่ยวข้องกับ การโอน Tether (USDT) ขนาดใหญ่สองครั้ง - ครั้งแรกรวมทั้งหมด $843,000 และต่อมาไม่กี่ชั่วโมงหลังตามด้วยการโอนที่สอง $1.75 ล้าน ในทั้งสองกรณีนี้ เหยื่อดูเหมือนจะตกหลุมพรางกลยุทธ์ที่เรียกว่าโอนค่าเป็นศูนย์ ซึ่งเป็นวิธีการฟิชชิ่งที่ผู้หลอกลวงใช้อย่างเพิ่มขึ้นโดยมุ่งเป้าหมายไปที่พฤติกรรมการใช้ที่อยู่กระเป๋าเงิน

การสูญเสียสองครั้งนี้แสดงให้เห็นถึงข้อจำกัดของส่วนติดต่อกระเป๋าเงินที่ผู้ใช้เห็นในปัจจุบัน, การเพิ่มขึ้นของสังคมวิศวกรอัจฉริยะในอาชญากรรม crypto, และความต้องการอย่างเร่งด่วนสำหรับโซลูชั่นด้านความปลอดภัยที่แข็งแกร่งขึ้นใน Web3

การโอนค่าเป็นศูนย์ใช้ช่องโหว่ในวิธีที่ผู้ใช้อ่านประวัติการทำธุรกรรมและเชื่อมั่นในที่อยู่กระเป๋าเงิน เทคนิคนี้เล่นกับฟังก์ชั่น transferFrom มาตรฐานของโทเค็น ERC-20 ซึ่งอนุญาตให้บุคคลใดก็ได้เริ่มการโอนโทเค็นโดยไม่มีการยินยอมจากผู้ใช้ - หากมีจำนวนเป็นศูนย์

เพราะไม่มีโทเค็นจริงที่ถูกเคลื่อนย้าย, การทำธุรกรรมที่ดูเหมือนว่าเป็นการโอนค่าเป็นศูนย์เหล่านี้ไม่จำเป็นต้องมีลายเซ็นดิจิทัลจากกระเป๋าเป้าหมาย กระนั้น, พวกมันก็ถูกบันทึกบนเครือ ซึ่งมักจะทำให้เหยื่อเชื่อว่าที่อยู่หลอกลวงนั้นเป็นที่อยู่ที่เชื่อถือได้ก่อนหน้านี้

ผลจากนั้น ผู้หลอกลวง "วางยาพิษ" ประวัติการทำธุรกรรมของเหยื่อโดยการแทรกการโอนค่าเป็นศูนย์ที่ดูบริสุทธิ์อยู่ในนั้น ซึ่งดูเหมือนว่าจะถูกต้อง เมื่อเหยื่อไปทำธุรกรรมจริง - อาจโดยใช้ประวัติกระเป๋าเงินหรือการคัดลอกที่อยู่ที่เคยใช้มาก่อนหน้านี้ - พวกเขาอาจส่งเงินให้ที่อยู่ปลอมของผู้หลอกลวงโดยไม่ได้ตั้งใจ

กลโกงนี้ดึงจากและขยายวิธีการโจมตีที่เรียกว่าการวางยาพิษที่อยู่, ที่ผู้หลอกลวงส่งเงิน cryptocurrency จำนวนเล็กน้อยจากที่อยู่กระเป๋าที่ออกแบบมาให้ดูคล้ายกับผู้ติดต่อที่ผู้ใช้รู้จัก วิธีนี้มักจะอาศัยการใช้ประโยชน์จากการพึ่งพาเหมือนกันของผู้ใช้ในบางส่วนของที่อยู่ - มักจะเป็นตัวอักษรสี่ตัวแรกและสุดท้าย - แทนที่จะยืนยันทุกตัวอักษร

การโจมตีฟิชชิ่งขั้นสูง

อันตรายสำคัญเบื้องหลังการโจมตีฟิชชิ่งแบบเคลื่อนย้ายเป็นศูนย์และการวางยาพิษที่อยู่ไม่ได้อยู่ในการล่มโปรโตคอลเข้ารหัส แต่ในการควบคุมพฤติกรรมผู้ใช้ ส่วนติดต่อกระเป๋าเงิน crypto - โดยเฉพาะกระเป๋าที่ใช้ผ่านเบราว์เซอร์และแอพมือถือ - มักจะนำเสนอบันทึกที่อยู่และธุรกรรมที่ผ่านมาเป็นตัวบ่งชี้ความปลอดภัย ความไว้วางใจ หรือการใช้ก่อนหน้า ซึ่งสร้างพื้นผิวการโจมตีที่ไม่ได้พึ่งพาช่องโหว่ในโค้ด แต่พึ่งพาการตัดสินใจของมนุษย์

ในกรณีการโจรกรรม $2.6 ล้านล่าสุด, เหยื่อน่าจะใช้ประวัติการทำธุรกรรมของกระเป๋าเงินเพื่อตั้งค่าหรือยืนยันที่อยู่, เชื่อว่ากำลังส่งเงินให้กับผู้ติดต่อที่รู้จักหรือได้รับความไว้วางใจมาก่อน การทำซ้ำของการโจมตีภายในสามชั่วโมงแสดงให้เห็นว่าเหยื่อไม่ตรวจพบการสูญเสียครั้งแรกในเวลาหรือเชื่อว่าการโอนครั้งแรกถูกต้องตามกฎหมาย - ซึ่งทั้งสองสถานการณ์บ่งชี้ถึงว่ากลโกงสามารถทำได้อย่างเงียบสงบและเชื่อถือได้ในเวลาจริง

การสูญเสียมีแค่ใน USDT (Tether) ที่ใช้กันอย่างแพร่หลายกับปริมาณบนเครือหลายพันล้านรายวัน เพราะ USDT มักจะใช้ในการโอนขนาดใหญ่สถาบันและค้าปลีก, มันกลายเป็นเป้าหมายหลักสำหรับกลโกงที่ต้องใช้โฟกัสที่กระเป๋าที่มีมูลค่าสูง

การโจมตีการวางยาพิษที่เพิ่มขึ้น

เหตุการณ์นี้ไม่ใช่เหตุการณ์เดี่ยว การศึกษาครอบคลุมที่ออกในเดือนมกราคม 2025 เปิดเผยว่ามีกว่า 270 ล้านความพยายามการวางยาพิษที่อยู่ถูกบันทึกใน Ethereum และ BNB Chain ระหว่างเดือนกรกฎาคม 2022 ถึงมิถุนายน 2024 แม้ว่าเพียง 6,000 ครั้งที่นั้นที่ประสบความสำเร็จ, พวกเขารวมทั้งหมดสูญเสียไปหลายกว่า $83 ล้านที่ได้รับการยืนยัน

ปริมาณขนาดใหญ่ของความพยายาม - ทั้งที่สำเร็จและไม่สำเร็จ - แนะนำว่ากลยุทธ์การวางยาพิษนั้นถูกในการปฏิบัติและยังมีประสิทธิภาพเนื่องจากแนวโน้มพฤติกรรมของผู้ใช้และขาด UX ต่อต้านฟิชชิ่งในกระเป๋า crypto ทั่วไป

โดยเฉพาะ ความเสียหายในกรณีแต่ละกรณีนั้นมีขนาดใหญ่ ใน 2023, การหลอกลวงเคลื่อนย้ายเป็นศูนย์ที่คล้ายกันนำไปสู่การขโมย USDT มูลค่า $20 ล้าน, ก่อนที่ Tether จะอยู่ในที่สุดจะบัญชีดำกระเป๋านั้น อย่างไรก็ตาม, การบัญชีดำไม่ใช่การรักษาความปลอดภัยสากล - โทเค็นหลายๆชนิดไม่ได้รองรับบัญชีดำจากผู้ออก และไม่ทุกเครือข่าย blockchain มีเครื่องมือการแทรกแซงที่คล้ายกัน

เครื่องมือการตรวจจับ AI และการปรับเปลี่ยนส่วนติดต่อ

ในการตอบสนองต่อการเพิ่มขึ้นของฟิชชิ่งเคลื่อนย้ายเป็นศูนย์, บริษัทด้านความปลอดภัยไซเบอร์และโครงสร้างพื้นฐานกระเป๋าหลายแห่งกำลังพยายามลดความเสี่ยงด้วยระบบการตรวจจับที่ฉลาดขึ้น

เมื่อต้นปีนี้, บริษัทรักษาความปลอดภัย blockchain ชื่อ Trugard ร่วมมือกับโปรโตคอลความปลอดภัยบนเครือ Webacy เพื่อแนะนำระบบการตรวจจับที่ใช้ AI ออกแบบมาเพื่อติดธงดำความพยายามการวางยาพิษที่อยู่เฉพาะ ตามข้อมูลจากนักพัฒนา, เครื่องมือนี้แสดงให้เห็นอัตราการตรวจพบที่ถูกต้องถึง 97% ในการทดสอบกับข้อมูลการโจมตีในอดีต

ระบบจะทำงานโดยการวิเคราะห์รูปแบบใน metadata ของธุรกรรม, พฤติกรรมการโอน, และความคล้ายของที่อยู่, แล้วแจ้งเตือนผู้ใช้ก่อนที่ธุรกรรมจะเสร็จสิ้น อย่างไรก็ตาม, การใช้งานในวงกว้างในกระเป๋าที่ได้รับความนิยมยังคงจำกัด, เนื่องจากหลายแพลตฟอร์มยังอยู่ในกระบวนการของการรวมเครื่องมือความปลอดภัยจากบุคคลที่สาม

นักพัฒนากระเป๋าบางรายยังคงสำรวจการเปลี่ยนส่วนติดต่อในการนำเสนอประวัติการทำธุรกรรมเช่นกัน ตัวอย่างเช่น, การตั้งค่าเครื่องหมายชะนีให้กับการทำธุรกรรมที่มีค่าเป็นศูนย์, การสีที่อยู่ตามคะแนนความไว้วางใจ, และทำให้การยืนยันที่อยู่ทั้งหมดง่ายขึ้นกำลังถูกพิจารณาที่จะเป็นวิธีที่จะทำลายอัตราความสำเร็จของกลโกง. แต่ว่าถึงแม้การเปลี่ยนแปลงส่วนติดต่อเช่นนั้นจะกลายเป็นมาตรฐานในอุตสาหกรรม, ผู้ใช้ยังคงถูกเปิดเผยเสี่ยง

ช่องว่างตามกฎหมายและระเบียบ

แม้ว่ากลโกงการเคลื่อนย้ายเป็นศูนย์จะมีเทคโนโลยีบาง, การดำเนินการทางกฎหมายต่อผู้กระทำผิดนั้นซับซ้อนและไม่ค่อยสำเร็จ ส่วนใหญ่ของกลโกงเหล่านี้มาจากคมหลากชนิดหรือหน่วยต่างประเทศ, โดยที่เงินจะถูกฟอกออกอย่างรวดเร็วผ่านการแลกเปลี่ยนแบบรวม, ตัวผสม, หรือบริดจ์ข้ามเครือ

ผู้ออก stablecoin เช่น Tether สามารถแทรกแซงได้เพียงเมื่อลูกจักรการควบคุมรวมศูนย์อยู่ - และเฉพาะเมื่อเงินที่ถูกขโมยยังคงไม่ถูกแตะเฉียงหรือยังใช้ได้ ตามที่ได้ระบุไว้ เมื่อผู้โจมตีย้ายเงินเข้าไปในสระว่ายน้ำส่วนตัวหรือแปลงเป็นสินทรัพย์อื่น, การเรียกคืนก็กลายเป็นไปไม่ได้

นอกจากนี้, หน่วยงานบังคับใช้กฎหมายมักขาดความเชี่ยวชาญทางเทคนิคหรือการเข้าถึงดินแดนเพื่อตรวจสอบการโจมตีเช่นนี้เว้นแต่ว่าพวกมันจะเป็นส่วนหนึ่งของแคมเปญที่จัดขึ้นใหญ่

สายป้องกันสุดท้าย

ในขณะนี้, ผู้ใช้งานต้องยกระดับความระมัดระวังในการติดต่อที่อยู่ blockchain - โดยเฉพาะอย่างยิ่งสำหรับการโอนมูลค่าสูง แนวทางปฏิบัติที่ดีที่สุดประกอบด้วย:

  • ยืนยันที่อยู่อย่างเต็มรูปแบบเสมอ, ไม่เพียงแค่ตัวอักษรแรก/สุดท้าย
  • หลีกเลี่ยงการใช้ประวัติกระเป๋าสำหรับคัดลอกที่อยู่
  • ตั้งบุ๊คมาร์คที่อยู่ที่รู้จักจากแหล่งทางการด้วยตนเอง
  • ใช้กระเป๋าที่มีการตรวจจับฟิชชิ่งในตัว, เมื่อมี
  • ตรวจสอบการโอนค่าเป็นศูนย์เข้ามาเป็นสัญญาณเตือนที่เป็นไปได้

การเพิ่มขึ้นของการโจมตีฟิชชิ่งแบบเคลื่อนย้ายเป็นศูนย์แสดงถึงการเปลี่ยนแปลงในภัยจาก Web3 จากการแฮ็กโปรโตคอลถึงการโจมตีทางวิศวกรรมสังคมที่ใช้ metadata บนเครือเป็นเครื่องมือ เมื่อมูลค่าของสินทรัพย์บนบล็อคเชนสาธารณะเพิ่มขึ้น, ความซับซ้อนของวิธีการเหล่านี้ก็จะเพิ่มขึ้นเช่นกัน - ทำให้การให้การศึกษาผู้ใช้และการปรับปรุงเครื่องมือกระเป๋าให้ดีขึ้นเป็นสิ่งสำคัญในการป้องกันทรัพย์สิน

ข้อจำกัดความรับผิดชอบ: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น และไม่ควรถือเป็นคำแนะนำทางการเงินหรือกฎหมาย โปรดทำการศึกษาด้วยตนเองหรือปรึกษาผู้เชี่ยวชาญเมื่อเกี่ยวข้องกับสินทรัพย์คริปโต
ข่าวล่าสุด
แสดงข่าวทั้งหมด
ข่าวที่เกี่ยวข้อง
บทความวิจัยที่เกี่ยวข้อง
บทความการเรียนรู้ที่เกี่ยวข้อง