Ранее вышла 1 часть из серии статей о мостах “Что такое мосты? Основы, факты и статистика”. Читайте далее вторую часть, в которой раскрывается каким образом мошенники могут использовать мосты.
Содержание
- Немного анализа о мошеннических действиях с мостами
- Зачем злоумышленникам вообще нужны мосты?
- Консолидация и обфускация на примере фишинговой схемы NFT
- Что же нам теперь делать?
Немного анализа о мошеннических действиях с мостами
Мошенников часто привлекают новейшие формы технологий, и мосты, к сожалению, не являются исключением из этого правила. Злоумышленники определяются как лица или группы, осуществляющие незаконную деятельность, такую как мошенничество, кражи или другую незаконную деятельность, на блокчейне. В предыдущей части этой статьи мы рассмотрели эксплойты для мостов Wormhole и Ronin.
Анализируя использование мостов Ethereum мошенниками с января 2021 года по апрель 2022 года, мы обнаружили, что наибольшие объемы проходили через Ronin, Wormhole, затем Polygon и Anyswap.
На сегодняшний день эксплойт Ronin bridge, имевший место в конце марта, является крупнейшим взломом в пространстве DeFi, общая сумма похищенных средств составила более 540 миллионов долларов (по состоянию на день объединения средств). Мы обсудили данный эксплойт в нашей предыдущей статье. Неудивительно, что этот взлом составляет самый большой незаконный объем с мостом Ronin.
Мост Ethereum-Solana компании Wormhole был атакован в феврале 2022 года, что привело к потере более 250 млн долларов. Мостом Polygon в основном злоупотребляли эксплойтер Polynetwork (хотя средства были возвращены), хакеры bZx и «выдернувшие коврик» (англ. – rug pull) разработчики AFK System. Хакеры bZx, похоже, буквально ходили туда-сюда между сетями, чтобы решить, какая из них лучше для консолидации средств. В итоге «победил» Ethereum.
Мост Anyswap BSC в основном использовался в качестве моста злоумышленниками Bunny Finance, взламывающими флэш-кредиты, Squid Game rug pull и хакерами Vee Finance.
Зачем злоумышленникам вообще нужны мосты?
Причины, по которым мошенники перебрасывают средства между сетями, как схожи, так и различны по сравнению с общей популяцией пользователей мостов. Возможные причины:
- Консолидация. Объединение средств с помощью мостов облегчает их обработку и, как правило, последующее отмывание.
- Обесценивание. Передача средств через мост в другие сети добавляет еще один уровень сложности для отслеживания средств на цепочке. Отслеживание средств, проходящих через мост, требует возможности отслеживания в обеих сетях и связывания их через мост.
- Более быстрые и дешевые транзакции и использование активов, которые не являются родными для сети. Перенос средств в другие более быстрые и дешевые сети может помочь злоумышленникам быстрее переводить свои средства по более низкой цене. Дополнительная возможность доступа к активам, которые не являются родными для сети, позволяет как законным, так и незаконным субъектам получить ценовую доступность неродного актива, одновременно пользуясь преимуществами другой сети.
- Доступ к более широкому выбору dApps. По мере того, как мониторинг блокчейна становится все более популярным, растет и внимание к незаконной деятельности:
a) Вместо того, чтобы сразу обналичить средства, некоторые злоумышленники предпочитают перевести их через мост, а затем в течение определенного времени фармить, что позволяет скоротать время и получить проценты от выручки.
б) В качестве альтернативы злоумышленники также используют определенные DeFi-протоколы, которые помогают разорвать цепочку, чтобы скрыть истинный источник средств.
Но как мошенники используют эти методы на практике?
Что происходит после того, как кто-то перебрасывает средства по мосту в другую сеть?
Можно ли отследить перемещение через мост на другую сторону?
Благодаря прозрачности блокчейна и многих протоколов мостов, мы можем проследить, как проходят различные мосты, чтобы определить конечное место назначения средств.
Ниже приведены несколько недавних примеров того, как злоумышленники используют мосты и как мы можем проследить через мосты, чтобы определить конечное место назначения средств.
Консолидация и обфускация на примере фишинговой схемы NFT
Фишинговые NFT-схемы не являются чем-то новым, но масштабы фишинговых схем NFT в социальных сетях просто огромны. В данном конкретном случае мы наблюдали несколько фишинговых афер с "Цветком Мураками", а также другими популярными предстоящими релизами NFT.
Здесь мы заметили, что некоторые из этих мошенников объединили свои незаконно нажитые ETH новым способом.
Вместо того чтобы объединять свои ETH в Ethereum, они передавали средства через мост в Secret Network, что, вероятно, было попыткой скрыть источник и место назначения средств.
Несмотря на то, что они могли перевести средства в Secret Network, они продолжали переводить их на один и тот же адрес снова и снова. Консолидация средств, полученных от различных фишинговых схем, позволила им лучше контролировать свои средства.
Доступ к более широкому набору dApps – пример использования мостов для последующего доходного фарминга с незаконно полученными доходами с помощью Squid Game rug pull.
В ноябре 2021 года произошел так называемое “выдергивание коврика” или rug pull токена Squid Game (это когда команда разработчиков внезапно отказывается от проекта и продает или удаляет всю его ликвидность).
Хотя токен был запущен на Binance Smart Chain (BSC), средства были переведены на Ethereum. Хотя это, вероятно, было сделано в целях обфускации, это также было сделано для получения доступа к dApps на базе Ethereum.
В частности, после того как злоумышленники перевели средства в Ethereum, они выбрали две стратегии выращивания доходности, которые позволили им заработать проценты на незаконно полученную прибыль.
Первая – обмен средств на USDT и обеспечение ликвидности пула ETH/USDT Uniswap (одного из самых глубоких пулов на Uniswap).
Второй заключался в том, чтобы забрать ETH и одолжить их на Compound.
В то время как злоумышленники начали выводить деньги, они не только переждали «жару», но и заработали на этом некоторые проценты.
Доступ к более широкому набору dApps – пример использования моста для доступа к протоколам DeFi для разрыва цепочки отслеживания с помощью вредоносной программы
На протяжении многих лет вредоносное ПО и программы-вымогатели получали средства от жертв преимущественно в биткоинах. Однако во второй половине 2021 года операция начала переводить средства в ETH с помощью Ren.
Это позволило злоумышленникам майнить renBTC. Используя специальный протокол, Curve.Fi Adapter, операторы смогли немедленно обменять только что намайненные renBTC на WBTC. Как renBTC, так и WBTC являются токенами, обеспеченными BTC, на блокчейне Ethereum. Важно отметить, что злоумышленники хотели получить именно WBTC, которые они могли бы затем внести в Compound.
Compound – это DeFi-протокол, который позволяет получать проценты на свои вклады. Когда пользователь вносит в Compound средства, например, ETH, он получает взамен cETH или Compound ETH, которые можно обменять через Compound на первоначально внесенную сумму ETH плюс полученные проценты. Кроме того, пользователи могут использовать cETH в качестве залога, чтобы затем взять взаймы другие токены.
Именно так и поступили операторы вредоносного ПО. Они использовали cBTC в качестве залога, чтобы затем занять у Compound стейблкоины, в частности USDT и DAI. Затем эти стейблкоины они обналичивали на различных биржах.
Идея заключается в том, что операторы вредоносного ПО пытались скрыть истинный источник своих средств и создать впечатление, что они получают средства непосредственно от Compound.
Что же нам теперь делать?
Благодаря тому, что блокчейн является публичным, отслеживаемым и постоянным, мы можем использовать его не только для выявления злоумышленников, соединяющих средства через блокчейн, но и для их пресечения. Основным механизмом для этого является аналитика блокчейна.
Вот некоторые шаги, которые можно предпринять для борьбы со злоумышленниками, использующими мосты для получения средств:
- Сотрудничать с поставщиками аналитики блокчейна для выявления межсетевых транзакционных потоков, чтобы быстро определить, когда незаконные средства переходят из одной сети в другую;
- Блокировать адреса злоумышленников по обе стороны моста;
- Отслеживать входы и выходы протоколов, которыми активно злоупотребляют мошенники, перебрасывающие средства по мосту.
Используя эти и другие инструменты, необходимо сохранить целостность экосистемы, одновременно поощряя инновационные концепции, такие как мосты, для расширения криптоэкономики.
В следующей серии статей мы расскажем как можно использовать мосты и уменьшать расходы на газ.
👉В наших соцсетях много полезной информации и ламповая атмосфера, присоединяйтесь!
🔹 Сайт TTM Academy 🔹 Telegram 🔹 Дзен 🔹 Medium 🔹 Вконтакте 🔹YouTube 🔹VC 🔹Pikabu
#крипта #криптовалюты #makerdao #стейблкоин #bitcoin #биткоин #майнинг #blockchain #блокчейн #мосты