مثل غيرها من العوالم الاقتصادية والمالية، تعد العملات المشفرة مجالًا يجذب عمليات الاحتيال والهاكرز المخضرمين في السرقة والنهب لما قد يحققونه من أرباح طائلة.
ومع التطور الذي تشهده التكنولوجيا المرتبطة بهذا العالم الرقمي، باتت برامج العقود الذكية المعتمدة في التطبيقات اللامركزية قائمة بشكل كبير على تقنية البلوكشين الرائدة. وتلمس هذه العقود اليوم إقبالًا واسعًا من قبل الأفراد، والخبراء دون استثناء الهاكرز.
وهذا ما أكدته عمليات الاحتيال التي تصدرت عناوين الأخبار والصحف العالمية مؤخرًا. وفي ظل التغيرات الجمة التي تحيط بهذا المجال، طرأ تغير جذري في استراتيجية الهاكرز على حد سواء.
لم يعد الهاكر في بحث مستمر عن العقود الركيكة بطبيعتها واستهدافها، بل يحاول خداع الضحية وحثها على الوقوع في الفخ المدروس من خلال إرسال عقود إلى الفرد المعني على أنه عقد سليم، إلا أنه عقد مزيف.
وتندرج هذه الاستراتيجية تحت عنوان الهوني بوت Honeypot أي قدر العسل وهو مصطلح تقني لوصف هذا النوع من العقود المفخخة.
تعريف الهوني بوت
يعد الهوني بوت نوعًا من العقود الذكية التي تظهر مشكلة في تصميمها. ما أن يقع المستخدم في الفخ حتى تصبح أمواله مجمدة و يستولي المهاجم عليها. ولهذه الاستراتيجية عدة مراحل ألا وهي:
- يتجه الهاكر إلى استخدام عقد سهل الاستهداف ويطعمه بالمال
- تحاول الضحية الاستفادة من هذا العقد من خلال تحويل المبلغ المطلوب من المال
- يستعيد الهاكر الطعم بالإضافة إلى الأموال التي فقدتها الضحية أثناء عملية محاولة الاستفادة من العقد
إن إعداد الهوني بوت في عالم العملات المشفرة ليس بالأمر الصعب إذ لا يحتاج الهاكر إلى مهارات خاصة. ففي الحقيقة، يملك الهاكر المهارات نفسها كأي مستخدم. كل ما يحتاج إليه بالفعل هو المال لإعداد العقد الذكي وضبط الطعم فيه للاحتيال على ضحيته.
يتطلب الهوني بوت حاسوبًا وبرامج وبيانات تحاكي سلوك نظام حقيقي قد يكون جذابًا للهاكرز، مثل أجهزة إنترنت الأشياء أو النظام المصرفي أو المرافق العامة أو حتى شبكة النقل.
وغالبًا ما يكون الهوني بوت معزولًا ولكن مراقبًا، فيبدو وكأنه جزء لا يتجزأ من الشبكة ومليء بالمعلومات والمصادر ذات القيمة الهائلة بالنسبة للمتطفل أو الهاكر. لا يميل الأفراد الشرعيون عادة إلى الولوج إلى الهوني بوت، لذلك فإن أي محاولة للتواصل معه ينظر إليه كهجوم أو محاولة احتيال.
وبهدف ضبط محاولات التسلل إلى الشبكات الداخلية، يتم زرع هذه الهوني بوت خارج جدار الحماية أي في مواجهة الإنترنت، وبالتالي بعيدًا عن بيئة الإنتاج والعمل.
وفي الحقيقة، يستند خيار وموقع الهوني بوت إلى درجة تعقيده وطبيعة الحركة المستهدفة ومدى قربها من مصادر الأعمال الجذرية. تعرف هذه الاستراتيجية إذًا بمصائد الهوني بوت التي يتم استضافتها على الآلات الافتراضية. وتوفر هذه المصائد نظرة ثاقبة حول درجة وأنواع التهديدات التي تهدد البنية التحتية للشبكة المعنية وإعادة توجيه انتباه الهاكرز بعيدًا عن الأصول في العالم الحقيقي. وللأسف، يمكن لمجرمي الإنترنت أنفسهم الاستيلاء على الهوني بوت بهدف استخدامها ضد الشركة الحاضنة هذا وقد يتجه البعض إلى استخدام الهوني بوت للحصول عاى معلومات حول الباحثين أو المنظمات وبالتالي نشر المعلومات المغلوطة والمضللة.
كيف الكشف عن الهوني بوت؟
كثيرة هي الوسائل للكشف عن عملية احتيال في عالم العملات المشفرة. يعد فحص تاريخ التداول إحدى هذه الطرق المهمة. غالبًا ما تسمح العملات المشفرة مهما اختلفت أنواعها بتداولها وشرائها وبيعها في أي وقت وكما يحلو للمستخدم. وفي عملية الاحتيال، سيكون شراء العملات أكثر شائعًا وبوتيرة عالية مقابل صعوبة في محاولة بيعها.
وانطلاقًا من هذا التناقض، يمكن اعتبار هذا الأمر دليلًا قطعيًا على أن العملة غير شرعية ومزيفة وبالتالي يجب تجنبها.