logo
  • Tin tức
  • Báo cáo
  • Sự kiện
  • Nổi bật
  • Coin68 TV
  • E-Magazine
  • Góc nhìn
  • Báo cáo
  • Sự kiện
  • Nổi bật
  • Coin68 TV
  • E-Magazine
  • Góc nhìn
ads

Honeypot là gì? Tìm hiểu về hình thức lừa đảo mới trong thị trường crypto

-16/07/2024

Tuy là hình thức mới được sử dụng gần đây trong thị trường tiền mã hoá nhưng thực chất, Honeypot đã tồn tại từ rất lâu trong lĩnh vực Cyber Security. Vậy Honeypot là gì và nó đang được sử dụng như thế nào để tạo ra những vụ lừa đảo trong thị trường tiền mã hoá? Hãy cùng Coin68 tìm hiểu thông qua bài viết dưới đây.


Honeypot là gì? Tìm hiểu về hình thức lừa đảo mới trong thị trường crypto

Honeypot là gì?

Honeypot là một thiết bị mồi nhử được tạo ra với chủ đích để thu hút các hacker và tội phạm trên không gian mạng vào một môi trường mà những chuyên gia Cyber Security kiểm soát. Trong khi đó, Honeynet là một mạng mồi nhử được thiết lập như một mạng thật cùng với Honeypot gồm nhiều server và tường lửa với mục đích như trên.

Mục tiêu của việc này đó chính là để các chuyên gia hiểu được cách thức hoạt động của tội phạm bằng cách thức để chúng hack vào một hệ thống giả chứa một lượng data mồi nhử. Bằng cách này, các chuyên gia sẽ dễ dàng hiểu được cách mà các hacker vượt qua các rào cản và thu thập dữ liệu online, từ đó dễ dàng đưa ra biện pháp phòng tránh cũng như ngăn chặn chúng trước khi các vụ hack diễn ra.

Nguyên nhân Honeypot ra đời

Mục đích để những chuyên gia trong lĩnh vực Cyber Security tạo ra Honeypot đó chính là để kiểm soát và phân tích các đợt tấn công của hacker nhằm cải thiện các biện pháp bảo vệ chống lại các lượt truy cập trái phép vào hệ thống. Honeypot sẽ lấy thông tin từ các hacker và từ đó phân tích các thủ thuật tấn công và xem xét cách mà các cá nhân thâm nhập trái phép tương tác với mạng lưới.

Dựa theo bản chất và mục tiêu được tạo ra mà các Honeypot được phân loại theo từng hạng mục sau:

  • Research Honeypot: Là một trap phức tạp thường được sử dụng bởi các chính phủ hoặc các tổ chức Cyber Security lớn để theo dõi sự phát triển của các mối đe dọa cũng như cập nhật các kỹ thuật hacking mới.

  • Production Honeypot: Được sử dụng như một phương thức phòng thủ chủ động đối với các đợt tấn công lớn và chuyển các hacker ra xa khỏi mạng lưới chính. Bên cạnh đó, các tổ chức có thể thu thập lượng data từ các hacker để loại bỏ toàn bộ các điểm yếu của chức năng phòng vệ.

Cách hoạt động của Honeypot

Một Honeypot hoạt động bằng cách cô lập các data hoặc các tài sản kỹ thuật số và đưa chúng vào một mạng hoặc hệ thống đã được xâm phạm có chủ đích đã được tách ra khỏi mạng chính. Các chuyên gia Cyber security có thể monitor toàn bộ các traffic trái phép này thông qua Honeypot và học hỏi các chiến thuật của hacker trong một môi trường được kiểm soát. Bên cạnh đó, khi cài đặt Honeypot thì các chuyên gia sẽ chuyển vào đó những data đã qua xử lý, bị kiểm soát và dễ dàng được theo dõi theo thời gian thực.

Và dựa theo các cấp độ tương tác của Honeypot mà chúng sẽ được chia thành 3 cấp độ tương tác:

  • Pure Honeypot: Đây là các Honeypot có hệ thống vận hành phức tạp và khó bảo trì nhất, nó được trang bị những tài liệu nhạy cảm cùng với các user data giả.

  • High interaction Honeypot: Đây là các Honeypot phức tạp cho phép các hacker tự do kiểm soát cơ sở hạ tầng, cung cấp cho các nhà phân tích nhiều dữ liệu về hoạt động của tội phạm mạng. Tuy nhiên, đây cũng có thể xem là các Honeypot có yêu cầu bảo trì cao nhất cũng như rủi ro cao hơn những loại còn lại.

  • Low interaction Honeypot: Đây là Honeypot cung cấp ít thông tin về tin tặc nhất vì nó không mô phỏng theo hệ thống nào mà thay vào đó chúng chỉ mô phỏng theo các bộ phận hoặc dịch vụ của công ty và dễ dàng thiết lập thông qua giao thức TCP/IP.

Honeypot trong thị trường tiền mã hoá

Như đã đề cập ở trên. Honeypot là một chiếc bẫy được tạo ra dành cho các hacker, để chiếc bẫy này hoạt động thì cần có 3 thành phần: Thiết bị, mạng lưới và các “hacker" có lòng tham. Vậy trong thị trường tiền mã hoá thì Honeypot sẽ hoạt động như thế nào?

Dạo gần đây chúng ta sẽ không xa lạ với những bài post trên Facebook, Telegram hay X có nội dung tương tự như hình dưới. Trong đó, các scammer sẽ đăng một hình ảnh có 12 ký tự của một ví có tài sản lớn trên mạng TRON và nhờ giúp đỡ chuyển USDT ra khỏi ví.

Vậy chúng ta đã có đủ 3 thành phần để tạo nên một Honeypot hoàn chỉnh gồm:

  • Thiết bị:EVM có hỗ trợ mạng TRON.

  • Mạng lưới: Mạng TRON hoặc bất kỳ mạng lưới hỗ trợ tính năng multisig.

  • Hacker: Những người có lòng tham.

Mạng TRON là một network có hỗ trợ tính năng multisig, như hình trên, khi chúng ta deposit fee vào ví trên để chuyển tiền đi thì giao dịch sẽ không thể thực hiện do tính năng multisig trên mạng TRON cần ký xác nhận trên ít nhất 2 ví. Vì thế chúng sẽ dễ dàng chuyển fee đi ra khỏi ví dù chúng ta đã nắm được 12 ký tự của ví đó.

Tổng kết

Bên trên là toàn bộ những thông tin liên quan đến Honeypot từ cách thức, thành phần cũng như dạng thức mà scammer đang sử dụng để lừa đảo trong thị trường tiền mã hoá. Thông qua bài viết, hy vọng Coin68 đã mang đến cho người đọc những góc nhìn tổng quan nhất về Honeypot cũng như nâng cao nhận thức của người dùng về hình thức lừa đảo này trong thị trường crypto.

Lưu ý: Coin68 không chịu trách nhiệm với bất kỳ quyết định đầu tư nào của các bạn. Chúc các bạn thành công và kiếm được thật nhiều lợi nhuận từ thị trường tiềm năng này!
-16/07/2024
logo-footer
Kết nối với chúng tôi
    Coin68 là nơi cung cấp cái nhìn tổng quan nhanh và chính xác nhất về tiến bộ công nghệ blockchain trên toàn cầu.
      Copyright © 2016 by Coin68