Web3. DeFi. Безопасность. Honeypots
Ханипот - это ресурс, представляющий собой приманку для злоумышленников. У меня на практике сложилась целая система из таковых, поэтому решил с вами поделиться и этим аспектом безопасности.
Подставной Seed как открытый сейф с виски
Если ты знаешь, что я знаю, что ты знаешь - старая байка разного рода спец. служб. Но использовать её на практике не так-то просто. Например: вы можете сохранить сид-фразу у себя в блокноте на мак или простой программке на win c не самым сложным паролем.
Какой-то суммой здесь всегда нужно жертвовать. Как-то сумму ушла в небытие, знайте, вы под колпаком. То же касается сохранения сид-фраз на картинках: ищут их “черви” сейчас даже быстрее.
Canarytokens
Canarytokens — это ловушки, которые выглядят как обычные файлы, веб‑страницы, API-ключи, DNS-записи и другие объекты, но на самом деле выполняют роль детекторов активности.
Собственно, это подходит, если у вас есть сайт и баг-баунти программа, то можно сделать ряд не совсем уж банальных директорий с файлами-заманухами.
Но можно это реализовать и на компьютере, сохраняя в папку crypto всё, кроме важной информации.
Email и пароль
У меня уже более 10 лет (с 2011 года) публичный email и закрытые отличаются. Публичный побывал в самых разных базах взломов, хотя сам его ни разу пока не ломали, а вот Web 2.0 сервисы, где он засветился - постоянно.
То же самое рекомендую с паролями: простые пароли подходят для ММ, если в нём есть только связки с аппаратными кошельками, но точно не подходят для учётной записи админа в вашей ОС.
Следить за утечками можно 1001 способом: например, через базу NORDVPN или https://haveibeenpwned.com/PwnedWebsites.
Публичный кошелёк
Тоже вещь важная: чтобы ни происходило в мире, шишки собирать будет он, а вот непубличные (на других аккаунтах в ОС, скажем), могут спокойно жить своей жизнью. Конечно, с VPN порой приходится заморочиться и всё не так просто, как 5 лет назад даже, но это всё ещё работает.
Также постепенно вы будете абсорбировать на себе все спам-токены: в том смысле, что их эффект будет иметь для вас минимальное, затухающее, значение в силу большого числа.
Но и ломать кошелёк тоже могут: поэтому не храните там больше 1-3-5%.
Анонимный telegram-аккаунт
И дело здесь не в NFT-номере. А в том, как вы его ведёте: 1) что пишите; 2) с кем общаетесь; 3) какие каналы и группы читаете; 4) на каком языке…
Отдельный аккаунт всегда позволяет быстрее раскусить спам-ботов, а также таргетированные атаки на команды.
Примеры от третьих сторон
Смарт-контракт с profanity-адресом
Цитата: «Исходный адрес создан с использованием большого кластера GPU, поэтому мы знали, что злоумышленнику потребуется некоторое время, чтобы найти закрытый ключ. Мы оставили приманку в 1 ETH на адресе и в июле подтвердили эксплойт».
Смарт-контракты с негативными ханипотами
Выводы
Ханипоты - тема объёмная и интересная, она может быть использована (и должна быть) во благо, но даже её умудрились превратить в набор тёмных практик. Всё же для нас с вами - это, прежде всего, некий уровень самозащиты, который позволяет:
- Отслеживать нападение на значимые системы;
- Движение данных в даркнете;
- Работу внутри атакуемых систем.
Конечно же, доступ должен быть виден и ясен только тем, на кого рассчитан, иначе ложных атак будет столько, что устанете быстрее, чем извлечёте пользу :).
Продолжение следует
Рекомендую пока почитать https://hacken.io/discover/honeypot-scam/ и