February 17

Web3. DeFi. Безопасность. Honeypots 

Ханипот-web3-формата

Ханипот - это ресурс, представляющий собой приманку для злоумышленников. У меня на практике сложилась целая система из таковых, поэтому решил с вами поделиться и этим аспектом безопасности.

Подставной Seed как открытый сейф с виски

Если ты знаешь, что я знаю, что ты знаешь - старая байка разного рода спец. служб. Но использовать её на практике не так-то просто. Например: вы можете сохранить сид-фразу у себя в блокноте на мак или простой программке на win c не самым сложным паролем.

Какой-то суммой здесь всегда нужно жертвовать. Как-то сумму ушла в небытие, знайте, вы под колпаком. То же касается сохранения сид-фраз на картинках: ищут их “черви” сейчас даже быстрее.

Canarytokens

Canarytokens — это ловуш­ки, которые выг­лядят как обыч­ные фай­лы, веб‑стра­ницы, API-клю­чи, DNS-записи и дру­гие объ­екты, но на самом деле выпол­няют роль детек­торов активнос­ти.

Собственно, это подходит, если у вас есть сайт и баг-баунти программа, то можно сделать ряд не совсем уж банальных директорий с файлами-заманухами.

Но можно это реализовать и на компьютере, сохраняя в папку crypto всё, кроме важной информации.

Email и пароль

У меня уже более 10 лет (с 2011 года) публичный email и закрытые отличаются. Публичный побывал в самых разных базах взломов, хотя сам его ни разу пока не ломали, а вот Web 2.0 сервисы, где он засветился - постоянно.

То же самое рекомендую с паролями: простые пароли подходят для ММ, если в нём есть только связки с аппаратными кошельками, но точно не подходят для учётной записи админа в вашей ОС.

Следить за утечками можно 1001 способом: например, через базу NORDVPN или https://haveibeenpwned.com/PwnedWebsites.

Публичный кошелёк

Тоже вещь важная: чтобы ни происходило в мире, шишки собирать будет он, а вот непубличные (на других аккаунтах в ОС, скажем), могут спокойно жить своей жизнью. Конечно, с VPN порой приходится заморочиться и всё не так просто, как 5 лет назад даже, но это всё ещё работает.

Также постепенно вы будете абсорбировать на себе все спам-токены: в том смысле, что их эффект будет иметь для вас минимальное, затухающее, значение в силу большого числа.

Но и ломать кошелёк тоже могут: поэтому не храните там больше 1-3-5%.

Анонимный telegram-аккаунт

И дело здесь не в NFT-номере. А в том, как вы его ведёте: 1) что пишите; 2) с кем общаетесь; 3) какие каналы и группы читаете; 4) на каком языке…

Отдельный аккаунт всегда позволяет быстрее раскусить спам-ботов, а также таргетированные атаки на команды.

Примеры от третьих сторон

Смарт-контракт с profanity-адресом

Цитата: «Исходный адрес создан с использованием большого кластера GPU, поэтому мы знали, что злоумышленнику потребуется некоторое время, чтобы найти закрытый ключ. Мы оставили приманку в 1 ETH на адресе и в июле подтвердили эксплойт».

Смарт-контракты с негативными ханипотами

Их ищем здесь:

  1. https://gopluslabs.io/token-security
  2. https://honeypot.is/

Выводы

Ханипоты - тема объёмная и интересная, она может быть использована (и должна быть) во благо, но даже её умудрились превратить в набор тёмных практик. Всё же для нас с вами - это, прежде всего, некий уровень самозащиты, который позволяет:

  1. Отслеживать нападение на значимые системы;
  2. Движение данных в даркнете;
  3. Работу внутри атакуемых систем.

Конечно же, доступ должен быть виден и ясен только тем, на кого рассчитан, иначе ложных атак будет столько, что устанете быстрее, чем извлечёте пользу :).

Продолжение следует

Рекомендую пока почитать https://hacken.io/discover/honeypot-scam/ и

До!