{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Что такое мосты? Незаконное использование мостов

Ранее вышла 1 часть из серии статей о мостах “Что такое мосты? Основы, факты и статистика”. Читайте далее вторую часть, в которой раскрывается каким образом мошенники могут использовать мосты.

Содержание

  • Немного анализа о мошеннических действиях с мостами
  • Зачем злоумышленникам вообще нужны мосты?
  • Консолидация и обфускация на примере фишинговой схемы NFT
  • Что же нам теперь делать?

Немного анализа о мошеннических действиях с мостами

Мошенников часто привлекают новейшие формы технологий, и мосты, к сожалению, не являются исключением из этого правила. Злоумышленники определяются как лица или группы, осуществляющие незаконную деятельность, такую как мошенничество, кражи или другую незаконную деятельность, на блокчейне. В предыдущей части этой статьи мы рассмотрели эксплойты для мостов Wormhole и Ronin.

Анализируя использование мостов Ethereum мошенниками с января 2021 года по апрель 2022 года, мы обнаружили, что наибольшие объемы проходили через Ronin, Wormhole, затем Polygon и Anyswap.

На сегодняшний день эксплойт Ronin bridge, имевший место в конце марта, является крупнейшим взломом в пространстве DeFi, общая сумма похищенных средств составила более 540 миллионов долларов (по состоянию на день объединения средств). Мы обсудили данный эксплойт в нашей предыдущей статье. Неудивительно, что этот взлом составляет самый большой незаконный объем с мостом Ronin.

Мост Ethereum-Solana компании Wormhole был атакован в феврале 2022 года, что привело к потере более 250 млн долларов. Мостом Polygon в основном злоупотребляли эксплойтер Polynetwork (хотя средства были возвращены), хакеры bZx и «выдернувшие коврик» (англ. — rug pull) разработчики AFK System. Хакеры bZx, похоже, буквально ходили туда-сюда между сетями, чтобы решить, какая из них лучше для консолидации средств. В итоге «победил» Ethereum.

Мост Anyswap BSC в основном использовался в качестве моста злоумышленниками Bunny Finance, взламывающими флэш-кредиты, Squid Game rug pull и хакерами Vee Finance.

Зачем злоумышленникам вообще нужны мосты?

Причины, по которым мошенники перебрасывают средства между сетями, как схожи, так и различны по сравнению с общей популяцией пользователей мостов. Возможные причины:

  • Консолидация. Объединение средств с помощью мостов облегчает их обработку и, как правило, последующее отмывание.
  • Обесценивание. Передача средств через мост в другие сети добавляет еще один уровень сложности для отслеживания средств на цепочке. Отслеживание средств, проходящих через мост, требует возможности отслеживания в обеих сетях и связывания их через мост.
  • Более быстрые и дешевые транзакции и использование активов, которые не являются родными для сети. Перенос средств в другие более быстрые и дешевые сети может помочь злоумышленникам быстрее переводить свои средства по более низкой цене. Дополнительная возможность доступа к активам, которые не являются родными для сети, позволяет как законным, так и незаконным субъектам получить ценовую доступность неродного актива, одновременно пользуясь преимуществами другой сети.
  • Доступ к более широкому выбору dApps. По мере того, как мониторинг блокчейна становится все более популярным, растет и внимание к незаконной деятельности:

a) Вместо того, чтобы сразу обналичить средства, некоторые злоумышленники предпочитают перевести их через мост, а затем в течение определенного времени фармить, что позволяет скоротать время и получить проценты от выручки.

б) В качестве альтернативы злоумышленники также используют определенные DeFi-протоколы, которые помогают разорвать цепочку, чтобы скрыть истинный источник средств.

Но как мошенники используют эти методы на практике?

Что происходит после того, как кто-то перебрасывает средства по мосту в другую сеть?

Можно ли отследить перемещение через мост на другую сторону?

Благодаря прозрачности блокчейна и многих протоколов мостов, мы можем проследить, как проходят различные мосты, чтобы определить конечное место назначения средств.

Ниже приведены несколько недавних примеров того, как злоумышленники используют мосты и как мы можем проследить через мосты, чтобы определить конечное место назначения средств.

Консолидация и обфускация на примере фишинговой схемы NFT

Фишинговые NFT-схемы не являются чем-то новым, но масштабы фишинговых схем NFT в социальных сетях просто огромны. В данном конкретном случае мы наблюдали несколько фишинговых афер с “Цветком Мураками”, а также другими популярными предстоящими релизами NFT.

Здесь мы заметили, что некоторые из этих мошенников объединили свои незаконно нажитые ETH новым способом.

Вместо того чтобы объединять свои ETH в Ethereum, они передавали средства через мост в Secret Network, что, вероятно, было попыткой скрыть источник и место назначения средств.

Несмотря на то, что они могли перевести средства в Secret Network, они продолжали переводить их на один и тот же адрес снова и снова. Консолидация средств, полученных от различных фишинговых схем, позволила им лучше контролировать свои средства.

Доступ к более широкому набору dApps — пример использования мостов для последующего доходного фарминга с незаконно полученными доходами с помощью Squid Game rug pull.

В ноябре 2021 года произошел так называемое “выдергивание коврика” или rug pull токена Squid Game (это когда команда разработчиков внезапно отказывается от проекта и продает или удаляет всю его ликвидность).

Хотя токен был запущен на Binance Smart Chain (BSC), средства были переведены на Ethereum. Хотя это, вероятно, было сделано в целях обфускации, это также было сделано для получения доступа к dApps на базе Ethereum.

В частности, после того как злоумышленники перевели средства в Ethereum, они выбрали две стратегии выращивания доходности, которые позволили им заработать проценты на незаконно полученную прибыль.

Первая — обмен средств на USDT и обеспечение ликвидности пула ETH/USDT Uniswap (одного из самых глубоких пулов на Uniswap).

Второй заключался в том, чтобы забрать ETH и одолжить их на Compound.

В то время как злоумышленники начали выводить деньги, они не только переждали «жару», но и заработали на этом некоторые проценты.

Доступ к более широкому набору dApps — пример использования моста для доступа к протоколам DeFi для разрыва цепочки отслеживания с помощью вредоносной программы

На протяжении многих лет вредоносное ПО и программы-вымогатели получали средства от жертв преимущественно в биткоинах. Однако во второй половине 2021 года операция начала переводить средства в ETH с помощью Ren.

Это позволило злоумышленникам майнить renBTC. Используя специальный протокол, Curve.Fi Adapter, операторы смогли немедленно обменять только что намайненные renBTC на WBTC. Как renBTC, так и WBTC являются токенами, обеспеченными BTC, на блокчейне Ethereum. Важно отметить, что злоумышленники хотели получить именно WBTC, которые они могли бы затем внести в Compound.

Compound — это DeFi-протокол, который позволяет получать проценты на свои вклады. Когда пользователь вносит в Compound средства, например, ETH, он получает взамен cETH или Compound ETH, которые можно обменять через Compound на первоначально внесенную сумму ETH плюс полученные проценты. Кроме того, пользователи могут использовать cETH в качестве залога, чтобы затем взять взаймы другие токены.

Именно так и поступили операторы вредоносного ПО. Они использовали cBTC в качестве залога, чтобы затем занять у Compound стейблкоины, в частности USDT и DAI. Затем эти стейблкоины они обналичивали на различных биржах.

Идея заключается в том, что операторы вредоносного ПО пытались скрыть истинный источник своих средств и создать впечатление, что они получают средства непосредственно от Compound.

Что же нам теперь делать?

Благодаря тому, что блокчейн является публичным, отслеживаемым и постоянным, мы можем использовать его не только для выявления злоумышленников, соединяющих средства через блокчейн, но и для их пресечения. Основным механизмом для этого является аналитика блокчейна.

Вот некоторые шаги, которые можно предпринять для борьбы со злоумышленниками, использующими мосты для получения средств:

  • Сотрудничать с поставщиками аналитики блокчейна для выявления межсетевых транзакционных потоков, чтобы быстро определить, когда незаконные средства переходят из одной сети в другую;
  • Блокировать адреса злоумышленников по обе стороны моста;
  • Отслеживать входы и выходы протоколов, которыми активно злоупотребляют мошенники, перебрасывающие средства по мосту.

Используя эти и другие инструменты, необходимо сохранить целостность экосистемы, одновременно поощряя инновационные концепции, такие как мосты, для расширения криптоэкономики.

В следующей серии статей мы расскажем как можно использовать мосты и уменьшать расходы на газ.

👉В наших соцсетях много полезной информации и ламповая атмосфера, присоединяйтесь!🔹 Сайт TTM Academy 🔹 Telegram 🔹 Дзен 🔹 Medium 🔹 Вконтакте 🔹YouTube 🔹VC 🔹Pikabu

0
Комментарии
-3 комментариев
Раскрывать всегда