Cos’è un HoneyPot scam nel mondo cripto e come non caderne vittima

Cos’è un cripto Honeypot e quali sono le tipologie più diffuse e pericolose di questa diffusissima truffa che negli anni ha dilaniato le finanze di tanti cripto investitori poco accorti o non ancora in grado di distinguere una trappola da una piattaforma o un token reale e serio.

Man mano che gli smart contract continuano a guadagnare popolarità e valore, diventeranno inevitabilmente un bersaglio più appetibile per i criminali informatici. Negli ultimi anni, gli hacker hanno concentrato la loro attenzione su diversi smart contract.

honeypot
Adobe Stock

I criminali informatici stanno spostando le loro tattiche verso un approccio più proattivo, piuttosto che andare semplicemente a caccia di contratti vulnerabili da colpire. Vogliono invece ingannare le loro vittime facendole cadere in trappole, inviando contratti che sembrano suscettibili ma che in realtà includono trappole nascoste nel tentativo di ingannare le loro vittime. Questa forma di contratto, unica nel suo genere, viene definita honeypot.

Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi

Cosa si intende con il termine “honeypot di criptovalute”

L’espressione “honeypot” è spesso utilizzata nel campo della sicurezza informatica.Si tratta di un uso figurato della parola “trappola”, che si riferisce a qualcosa che è impostato in modo tale da attirare una persona a cadere nella sua morsa e non poterne mai più uscire per quanto ci si possa provare. Ci sono inoltre occasioni in cui i professionisti della sicurezza creano i propri honeypot nel tentativo di catturare i malintenzionati.

Gli honeypots sono smart contract che sembrano avere un difetto di progettazione che consente a qualsiasi utente arbitrario di drenare Ether (la valuta nativa di Ethereum) dal contratto, a condizione che la persona contribuisca al contratto stesso con un certo numero di Ether in anticipo. Questo permette all’utente di prelevare Ether (ETH) dal contratto senza che il proprietario del contratto ne sia a conoscenza. Tuttavia, se l’utente tenta di sfruttare questo apparente difetto, appare una botola che conduce a un secondo luogo non identificato. Questo impedirà all’utente di prelevare con successo i propri Ether (ETH).

Qual è la funzione di una honeypot

L’obiettivo è far sì che l’utente si concentri esclusivamente sulla falla visibile e non tenga conto di eventuali indicazioni che indicano che il contratto include una seconda falla che può essere sfruttata.

Gli assalti alle honeypot hanno successo per lo stesso motivo per cui hanno successo altri tipi di truffe: le persone sono di solito facili da ingannare quando subentrano avidità e fomo.

Quali sono i diversi tipi di honeypot

Gli honeypot di ricerca e gli honeypot di produzione sono le due categorie di honeypot che possono essere create utilizzando la progettazione e l’implementazione di smart contract. Le honeypots sono utilizzate nella ricerca per raccogliere informazioni sulle aggressioni, che vengono poi analizzate per comprendere meglio il comportamento degli avversari in natura.

Osservando l’ambiente circostante e il mondo esterno, sono in grado di raccogliere dati sui modelli di attacco, sulle vulnerabilità e sui ceppi di malware su cui si concentrano attualmente gli avversari. Grazie a queste informazioni, sarete in grado di prendere decisioni più informate sulle difese preventive, sulla priorità delle patch e sugli investimenti futuri.

Dall’altro lato, gli honeypot di produzione vengono utilizzati per identificare le intrusioni attive nella rete e allo stesso tempo ingannare l’hacker. Gli honeypot offrono ulteriori opzioni di monitoraggio e colmano le frequenti lacune di rilevamento che riguardano il riconoscimento delle scansioni di rete e dei movimenti laterali. Di conseguenza, la raccolta di dati continua a essere una delle risposte più importanti.

Gli honeypot per la produzione funzionano con gli stessi tipi di servizi che si trovano normalmente sui server di produzione e nell’ambiente in generale. Rispetto alle honeypots utilizzate in produzione, le honeypots di ricerca sono più sofisticate e possono contenere una maggiore varietà di tipi di dati.

Esistono inoltre diversi livelli all’interno delle honeypots di produzione e di ricerca, e la quantità di complessità richiesta dalla vostra organizzazione determinerà quali livelli sono disponibili:

  • Honeypot ad alta interazione
    È analoga a una honeypot pura, in quanto gestisce un numero elevato di servizi; tuttavia, non è altrettanto complessa e memorizza solo una quantità minore di dati. Sebbene le honeypot ad alta interazione non siano progettate per essere repliche esatte di sistemi di produzione su larga scala, sono in grado di eseguire (o dare l’impressione di eseguire) tutti i servizi spesso associati ai sistemi di produzione, compresi i sistemi operativi funzionanti.
    Utilizzando questa forma di honeypot, l’organizzazione che la installa può studiare i comportamenti e le tecniche degli aggressori. Le honeypot con alti livelli di coinvolgimento degli utenti sono notoriamente difficili da gestire e richiedono una quantità significativa di risorse, ma i potenziali benefici possono rendere lo sforzo proficuo.
  • Honeypots a media interazione
    Le honeypots a media interazione sono honeypots che imitano le caratteristiche del livello applicativo ma non contengono il sistema operativo di tale livello. Esse lavorano per ostacolare o confondere gli aggressori, in modo da dare alle aziende più tempo per capire come reagire efficacemente a un attacco e proteggersi.
  • Honeypots a bassa interazione
    Questo tipo di honeypot, noto come honeypot a bassa interazione, è di gran lunga il più comune da utilizzare in un ambiente di produzione.
    Le honeypot che richiedono un impegno minimo da parte dell’utente spesso ospitano solo una manciata di servizi e sono utilizzate principalmente come strumento di rilevamento precoce. Gli honeypot sono utilizzati da molti team di sicurezza perché sono facili da configurare e gestire. Di conseguenza, questi team installano un gran numero di honeypot su molte reti diverse.
  • Honeypot semplice
    Un honeypot puro e semplice è un sistema su larga scala, simile alla produzione, che opera su numerosi server.È pieno di sensori e include dati considerati “riservati” e informazioni sull’utente. Nonostante possano essere difficili da comprendere e organizzare, le informazioni che forniscono hanno un valore incalcolabile.In conclusione

I truffatori stanno spuntando dappertutto con la continua crescita del settore delle criptovalute, e si prendono persino la briga di attaccare gli utenti e gli sviluppatori di criptovalute. Pertanto, per prevenirli, è necessario conoscere cosa sia un Honeypot crittografico e le varie forme di Honeypot, oltre a tutte le altre tipologie di truffe e insidie che possiamo incontrare sul nostro percorso nel mondo del Web3 e delle criptovalute.

 

*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.

 

Impostazioni privacy