Cos’è un cripto Honeypot e quali sono le tipologie più diffuse e pericolose di questa diffusissima truffa che negli anni ha dilaniato le finanze di tanti cripto investitori poco accorti o non ancora in grado di distinguere una trappola da una piattaforma o un token reale e serio.
Man mano che gli smart contract continuano a guadagnare popolarità e valore, diventeranno inevitabilmente un bersaglio più appetibile per i criminali informatici. Negli ultimi anni, gli hacker hanno concentrato la loro attenzione su diversi smart contract.
I criminali informatici stanno spostando le loro tattiche verso un approccio più proattivo, piuttosto che andare semplicemente a caccia di contratti vulnerabili da colpire. Vogliono invece ingannare le loro vittime facendole cadere in trappole, inviando contratti che sembrano suscettibili ma che in realtà includono trappole nascoste nel tentativo di ingannare le loro vittime. Questa forma di contratto, unica nel suo genere, viene definita honeypot.
Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi
L’espressione “honeypot” è spesso utilizzata nel campo della sicurezza informatica.Si tratta di un uso figurato della parola “trappola”, che si riferisce a qualcosa che è impostato in modo tale da attirare una persona a cadere nella sua morsa e non poterne mai più uscire per quanto ci si possa provare. Ci sono inoltre occasioni in cui i professionisti della sicurezza creano i propri honeypot nel tentativo di catturare i malintenzionati.
Gli honeypots sono smart contract che sembrano avere un difetto di progettazione che consente a qualsiasi utente arbitrario di drenare Ether (la valuta nativa di Ethereum) dal contratto, a condizione che la persona contribuisca al contratto stesso con un certo numero di Ether in anticipo. Questo permette all’utente di prelevare Ether (ETH) dal contratto senza che il proprietario del contratto ne sia a conoscenza. Tuttavia, se l’utente tenta di sfruttare questo apparente difetto, appare una botola che conduce a un secondo luogo non identificato. Questo impedirà all’utente di prelevare con successo i propri Ether (ETH).
L’obiettivo è far sì che l’utente si concentri esclusivamente sulla falla visibile e non tenga conto di eventuali indicazioni che indicano che il contratto include una seconda falla che può essere sfruttata.
Gli assalti alle honeypot hanno successo per lo stesso motivo per cui hanno successo altri tipi di truffe: le persone sono di solito facili da ingannare quando subentrano avidità e fomo.
Gli honeypot di ricerca e gli honeypot di produzione sono le due categorie di honeypot che possono essere create utilizzando la progettazione e l’implementazione di smart contract. Le honeypots sono utilizzate nella ricerca per raccogliere informazioni sulle aggressioni, che vengono poi analizzate per comprendere meglio il comportamento degli avversari in natura.
Osservando l’ambiente circostante e il mondo esterno, sono in grado di raccogliere dati sui modelli di attacco, sulle vulnerabilità e sui ceppi di malware su cui si concentrano attualmente gli avversari. Grazie a queste informazioni, sarete in grado di prendere decisioni più informate sulle difese preventive, sulla priorità delle patch e sugli investimenti futuri.
Dall’altro lato, gli honeypot di produzione vengono utilizzati per identificare le intrusioni attive nella rete e allo stesso tempo ingannare l’hacker. Gli honeypot offrono ulteriori opzioni di monitoraggio e colmano le frequenti lacune di rilevamento che riguardano il riconoscimento delle scansioni di rete e dei movimenti laterali. Di conseguenza, la raccolta di dati continua a essere una delle risposte più importanti.
Gli honeypot per la produzione funzionano con gli stessi tipi di servizi che si trovano normalmente sui server di produzione e nell’ambiente in generale. Rispetto alle honeypots utilizzate in produzione, le honeypots di ricerca sono più sofisticate e possono contenere una maggiore varietà di tipi di dati.
Esistono inoltre diversi livelli all’interno delle honeypots di produzione e di ricerca, e la quantità di complessità richiesta dalla vostra organizzazione determinerà quali livelli sono disponibili:
I truffatori stanno spuntando dappertutto con la continua crescita del settore delle criptovalute, e si prendono persino la briga di attaccare gli utenti e gli sviluppatori di criptovalute. Pertanto, per prevenirli, è necessario conoscere cosa sia un Honeypot crittografico e le varie forme di Honeypot, oltre a tutte le altre tipologie di truffe e insidie che possiamo incontrare sul nostro percorso nel mondo del Web3 e delle criptovalute.
*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…