/ دسته‌بندی نشده / چرا «مسموم‌سازی آدرس» بدون سرقت کلید خصوصی هم کار می‌کند؟

زمان مطالعه : 9 دقیقه

چرا «مسموم‌سازی آدرس» بدون سرقت کلید خصوصی هم کار می‌کند؟

مسموم‌سازی آدرس به ضعف فناوری مربوط نیست، بلکه نتیجه رفتار کاربر و طراحی نامناسب رابط کاربری است. کلید خصوصی فقط اجازه امضا می‌دهد، اما نمی‌تواند صحت آدرس مقصد را تضمین کند. مهاجمان از عادت‌های کاربران مانند کپی کردن آدرس از تاریخچه سوءاستفاده می‌کنند. با ایجاد لیست سفید، بررسی کامل آدرس‌ها و بی‌توجهی به تراکنش‌های اسپم می‌توان ریسک را کاهش داد.

چرا «مسموم‌سازی آدرس» بدون سرقت کلید خصوصی هم کار می‌کند؟

مسموم‌سازی آدرس (Address Poisoning) با شلوغ کردن تاریخچه تراکنش‌های شما با ورودی‌های جعلی عمل می‌کند و شما را فریب می‌دهد تا به اشتباه دارایی خود را به آدرس یک کلاهبردار ارسال کنید.

نکات کلیدی

  • مسموم‌سازی آدرس رفتار کاربران را هدف می‌گیرد، نه کلیدهای خصوصی را. مهاجمان تاریخچه تراکنش را دستکاری می‌کنند و روی این حساب می‌کنند که کاربر به اشتباه یک آدرس مشابه و مخرب را کپی کند.
  • مواردی مانند از دست رفتن ۵۰ میلیون USDT در سال ۲۰۲۵ و سرقت ۳.۵ واحد wBTC در فوریه ۲۰۲۶ نشان می‌دهد چگونه فریب ساده در رابط کاربری می‌تواند به خسارت‌های مالی عظیم منجر شود.
  • دکمه‌های کپی، نمایش تاریخچه تراکنش‌ها و انتقال‌های (Dust) فیلترنشده باعث می‌شود آدرس‌های مسموم در رابط کیف‌پول معتبر به نظر برسند.
  • از آنجا که بلاکچین‌ها بدون نیاز به مجوز (Permissionless) هستند، هر کسی می‌تواند به هر آدرسی توکن ارسال کند. کیف‌پول‌ها معمولاً همه تراکنش‌ها حتی اسپم را نمایش می‌دهند و مهاجمان از همین موضوع برای ایجاد ورودی‌های مخرب استفاده می‌کنند.

نقش کلید خصوصی

بیشتر کاربران کریپتو تصور می‌کنند تا زمانی که کلید خصوصی‌شان امن است، دارایی‌هایشان نیز در امان خواهد بود. اما افزایش کلاهبرداری‌ها نشان داده که این باور همیشه درست نیست. کلاهبرداران با استفاده از روشی به نام مسموم‌سازی آدرس، بدون دسترسی به کلید خصوصی قربانی، دارایی را سرقت می‌کنند.

در فوریه ۲۰۲۶، یک طرح فیشینگ قابلیت Phantom Chat را هدف قرار داد. مهاجمان با استفاده از تکنیک مسموم‌سازی آدرس موفق شدند حدود ۳.۵ رپدبیت‌کوین (wBTC) به ارزش بیش از ۲۶۴ هزار دلار را سرقت کنند.

در این رابطه بخوانید‌ : کلاهبرداری راگ پول (rug pull) چیست؟

در سال ۲۰۲۵ نیز یک قربانی پس از کپی‌کردن یک آدرس مسموم، ۵۰ میلیون دلار USDT را از دست داد. این حوادث نشان داد که طراحی ضعیف رابط کاربری و عادت‌های روزمره کاربران چگونه می‌تواند به زیان‌های عظیم منجر شود.

چهره‌های مطرحی مانند «چانگ‌پنگ ژائو» (CZ)، هم‌بنیان‌گذار بایننس، پس از این حوادث از کیف‌پول‌ها خواسته‌اند تدابیر امنیتی قوی‌تری برای مقابله با مسموم‌سازی آدرس اضافه کنند.

این مقاله توضیح می‌دهد که چگونه این نوع کلاهبرداری رفتار کاربر را هدف می‌گیرد نه سرقت کلید خصوصی، چگونه مهاجمان تاریخچه تراکنش را دستکاری می‌کنند، چرا این روش در بلاکچین‌های شفاف موفق است و چه اقداماتی می‌توان برای کاهش ریسک انجام داد.

مسموم‌سازی آدرس واقعاً چگونه انجام می‌شود؟

برخلاف هک‌های معمول که کلید خصوصی یا باگ‌های کدنویسی را هدف قرار می‌دهند، مسموم‌سازی آدرس با فریب دادن کاربر از طریق تاریخچه تراکنش، او را وادار می‌کند دارایی را به آدرس اشتباه بفرستد.

این حمله معمولاً به شکل زیر انجام می‌شود:

  1. کلاهبرداران با استفاده از داده‌های عمومی بلاکچین، کیف‌پول‌های باارزش را شناسایی می‌کنند.
  2. یک آدرس جدید می‌سازند که شباهت زیادی به یکی از آدرس‌های پرکاربرد قربانی دارد (مثلاً چند کاراکتر اول و آخر یکسان است).
  3. یک تراکنش کوچک یا حتی صفر از آن آدرس جعلی به کیف‌پول قربانی ارسال می‌کنند.
  4. منتظر می‌مانند تا قربانی هنگام ارسال بعدی، آدرس مهاجم را از لیست تراکنش‌های اخیر کپی کند.
  5. هنگامی که قربانی به اشتباه دارایی را به آن آدرس بفرستد، مهاجم وجوه را دریافت می‌کند.

در این فرآیند، کیف‌پول و کلید خصوصی قربانی دست‌نخورده باقی می‌ماند و رمزنگاری بلاکچین شکسته نمی‌شود. این کلاهبرداری کاملاً بر خطای انسانی و اعتماد به الگوهای آشنا تکیه دارد.

🔎 آیا می‌دانستید؟ با رشد شبکه‌های لایه‌دوم اتریوم و کاهش کارمزدها، مسموم‌سازی آدرس افزایش یافته، زیرا مهاجمان می‌توانند با هزینه کم، تراکنش‌های داست را به هزاران کیف‌پول ارسال کنند.

مهاجمان چگونه آدرس‌های فریبنده می‌سازند؟

آدرس‌های کریپتو رشته‌های طولانی هگزادسیمال هستند (در شبکه‌های سازگار با اتریوم معمولاً ۴۲ کاراکتر). کیف‌پول‌ها اغلب نسخه کوتاه‌شده‌ای مانند «0x85c…4b7» را نمایش می‌دهند و کلاهبرداران دقیقاً از همین موضوع سوءاستفاده می‌کنند.

آدرس جعلی معمولاً ابتدای و انتهای یکسانی با آدرس واقعی دارد اما بخش میانی آن متفاوت است.

نمونه آدرس واقعی:

همچنین بخوانید : ارز دیجیتال میکر (Maker) چیست؟ و چه مزایایی دارد؟

0x742d35Cc6634C0532925a3b844Bc454e4438f44e

آدرس جعلی مسموم:

0x742d35Cc6634C0532925a3b844Bc454e4438f4Ae

کلاهبرداران با استفاده از ابزارهای ساخت «Vanity Address» این رشته‌های تقریباً یکسان را تولید می‌کنند. سپس با ارسال یک تراکنش داست، این آدرس در تاریخچه تراکنش قربانی ظاهر می‌شود و در نگاه اول معتبر به نظر می‌رسد؛ به‌ویژه چون کاربران به ندرت کل آدرس را بررسی می‌کنند.

🔎 آیا می‌دانستید؟ برخی مرورگرهای بلاکچین اکنون تراکنش‌های داست مشکوک را برچسب‌گذاری می‌کنند تا کاربران پیش از تعامل با تاریخچه تراکنش، متوجه تلاش برای مسموم‌سازی شوند.

چرا این کلاهبرداری تا این حد موفق است؟

  • چند عامل به‌هم‌پیوسته باعث شده مسموم‌سازی آدرس بسیار مؤثر باشد:
    • محدودیت‌های انسانی در بررسی رشته‌های طولانی: آدرس‌ها کاربرپسند نیستند و کاربران معمولاً فقط ابتدا و انتهای آن را چک می‌کنند. مهاجمان دقیقاً همین رفتار را هدف می‌گیرند.
    • امکانات راحت اما پرریسک در کیف‌پول‌ها: بسیاری از کیف‌پول‌ها دکمه کپی سریع کنار تراکنش‌های اخیر دارند. این قابلیت برای استفاده عادی مفید است، اما وقتی تراکنش‌های اسپم وارد لیست می‌شوند، خطرناک می‌شود. محققانی مانند ZachXBT به مواردی اشاره کرده‌اند که قربانیان مستقیماً از رابط کاربری کیف‌پول، آدرس مسموم را کپی کرده‌اند.

  • بدون نیاز به اکسپلویت فنی: برای اجرای این نوع حمله، نیازی به نفوذ فنی یا شکستن رمزنگاری نیست. از آنجا که بلاکچین‌ها عمومی و (Permissionless) هستند، هر کسی می‌تواند به هر آدرسی توکن ارسال کند. کیف‌پول‌ها معمولاً همه تراکنش‌های ورودی حتی اسپم را نمایش می‌دهند و کاربران نیز به تاریخچه شخصی خود اعتماد دارند.

آسیب‌پذیری در اینجا نه در رمزنگاری است و نه در امنیت کلیدها، بلکه در رفتار کاربر و طراحی تجربه کاربری (UX) نهفته است.

چرا کلید خصوصی به‌تنهایی کافی نیست؟

کلید خصوصی مسئول تأیید و امضای تراکنش‌هاست و تضمین می‌کند فقط شما می‌توانید انتقال را امضا کنید. اما کلید خصوصی نمی‌تواند تشخیص دهد که آدرس مقصد درست است یا نه.

ویژگی‌های اصلی بلاکچین دسترسی بدون مجوز، غیرقابل‌برگشت بودن تراکنش‌ها و حذف واسطه‌های اعتماد باعث می‌شود تراکنش‌های مخرب نیز به‌طور دائمی ثبت شوند.

در این کلاهبرداری‌ها، کاربر به‌صورت داوطلبانه تراکنش را امضا می‌کند. سیستم دقیقاً همان‌طور که طراحی شده کار می‌کند و اشکال در قضاوت انسانی است، نه در فناوری.

عوامل روان‌شناختی و مشکلات طراحی

  • عادت‌های تکراری: کاربران معمولاً بارها به یک آدرس مشخص پول می‌فرستند، بنابراین به‌جای وارد کردن دوباره آدرس، آن را از تاریخچه کپی می‌کنند.
  • فشار شناختی: تراکنش‌ها شامل مراحل متعدد هستند؛ آدرس، کارمزد، شبکه، تأییدها و… بررسی تک‌تک کاراکترها برای بسیاری از کاربران خسته‌کننده است.
  • نمایش ناقص آدرس: بسیاری از کیف‌پول‌ها بیشتر کاراکترهای آدرس را پنهان می‌کنند و همین باعث می‌شود کاربر فقط بخشی از آن را بررسی کند.

🔎 آیا می‌دانستید؟ در برخی موارد، مهاجمان با استفاده از ابزارهای تولید آدرس سفارشی مبتنی بر GPU، می‌توانند در عرض چند دقیقه هزاران آدرس بسیار مشابه تولید کنند.

راهکارهای عملی برای افزایش امنیت

اگرچه مسموم‌سازی آدرس بر رفتار کاربران متکی است نه ضعف فنی، اما تغییرات کوچک در عادت‌ها می‌تواند ریسک را به‌شدت کاهش دهد.

برای کاربران

با رعایت چند عادت ساده می‌توان احتمال قربانی شدن را به میزان زیادی کاهش داد:

  • یک دفترچه آدرس (Address Book) یا لیست سفید (Whitelist) تأییدشده برای گیرندگان پرتکرار بسازید و از همان استفاده کنید.
  • کل آدرس را بررسی کنید؛ در صورت امکان، آن را کاراکتر به کاراکتر مقایسه کنید.
  • هرگز آدرس را از تاریخچه تراکنش‌های اخیر کپی نکنید؛ آدرس را مجدداً وارد کنید یا از آدرس ذخیره‌شده استفاده کنید.
  • انتقال‌های کوچک و ناخواسته را نادیده بگیرید یا به‌عنوان تلاش برای مسموم‌سازی گزارش دهید.

برای توسعه‌دهندگان کیف‌پول

طراحی دقیق رابط کاربری و افزودن محافظ‌های داخلی می‌تواند خطای کاربر را کاهش دهد و اثربخشی این حملات را بسیار کمتر کند:

  • فیلتر یا مخفی‌سازی تراکنش‌های اسپم و کم‌ارزش
  • تشخیص شباهت آدرس‌های مقصد و هشدار در صورت مشابهت خطرناک
  • شبیه‌سازی پیش از امضا و نمایش هشدارهای ریسک
  • بررسی خودکار آدرس‌های مسموم از طریق لیست‌های سیاه اشتراکی

ترجمه شده توسط مجله خبری نیپوتو

 


0

خرید و فروش ارزهای دیجیتال از امروز شروع کنید



ثبت دیدگاه

لیست نظرات (0)
قیمت لحظه‌ای

بیت کوین

(BTC)
1.50٪

$ 98,321.00

6,829,098,908 تومان

خرید و فروش بیت کوین