ورود / ثبت نام

مهم‌ترین کلاهبرداری‌های ترون

1404/10/14
مهم‌ترین کلاهبرداری‌های ترون

چشم‌انداز جرایم سایبری در حوزه رمزارزها در بازه زمانی ۲۰۲۴ تا ۲۰۲۵ دستخوش تحولات ساختاری بنیادینی شده است که شبکه ترون (TRON) را در کانون توجه بازیگران مخرب قرار داده است. بر اساس گزارش‌های معتبر تحلیل بلاک‌چین، درحالی‌که حجم کل فعالیت‌های غیرقانونی در فضای رمزارزها در سال ۲۰۲۴ با کاهش ۲۴ درصدی مواجه شده و به حدود ۴۵ میلیارد دلار رسیده است، اما سهم شبکه ترون از این فعالیت‌ها به شکل نگران‌کننده‌ای افزایش‌یافته و به ۵۸ درصد از کل حجم تراکنش‌های غیرقانونی در بلاک‌چین‌های تحلیل‌شده رسیده است. این تغییر الگو نشان‌دهنده ترجیح بازیگران مخرب برای استفاده از شبکه‌هایی با هزینه تراکنش پایین، سرعت بالا و دسترسی گسترده به نقدینگی استیبل‌کوین‌هاست. در سال ۲۰۲۵، حملات هدفمند علیه کیف پول‌های شخصی به‌شدت افزایش‌یافته و ۱۵۸,۰۰۰ حادثه امنیتی ثبت شده است که بیش از ۸۰,۰۰۰ قربانی منحصربه‌فرد را تحت تاثیر قرار داده است. در این میان، گروه‌های هکری تحت حمایت دولت‌ها، به‌ویژه گروه لازاروس متعلق به کره شمالی (DPRK)، با ثبت رکورد سرقت ۲.۰۲ میلیارد دلار در سال ۲۰۲۵، از زیرساخت‌های شبکه ترون و پل‌های میان زنجیره‌ای برای پول‌شویی و جابه‌جایی دارایی‌های مسروقه استفاده کرده‌اند.

در این مقاله بلاگ صرافی التکس به تاریخچه ارز ترون و کلاهبرداری‌های آن می‌پردازیم.

چرا ترون انتخاب اول کلاهبرداران است؟

انتخاب شبکه ترون به‌عنوان بستر اصلی کلاهبرداری‌های مدرن، نتیجه مستقیم طراحی فنی و جایگاه اقتصادی این شبکه در بازار رمزارزهاست. تحلیل استراتژیک نشان می‌دهد که تلاقی سه عامل نقدینگی استیبل‌کوین‌ها، ساختار هزینه و مدل حاکمیتی، محیطی ایده‌آل برای فعالیت‌های غیرقانونی ایجاد کرده است.

تسلط مطلق تتر و نقدینگی استیبل‌کوین‌ها

شبکه ترون به بزرگ‌ترین میزبان تتر (USDT) در جهان تبدیل شده است. در سال ۲۰۲۱، ترون توانست از اتریوم در عرضه تتر پیشی بگیرد و تا سال ۲۰۲۳، حدود ۳۴.۵ میلیون کاربر در این شبکه مالک تتر بوده‌اند. نقدینگی عظیم تتر بر بستر استاندارد TRC-20، امکان جابه‌جایی سریع دارایی‌ها را بدون نوسانات شدید قیمتی فراهم می‌کند. برای کلاهبرداران، این نقدینگی به معنای سهولت در تبدیل دارایی‌های مسروقه به ارزهای پایدار و خروج آن‌ها از طریق صرافی‌های بدون احراز هویت (No-KYC) یا پلتفرم‌هایی مانند Huione Guarantee است که از سال ۲۰۲۱ تاکنون بیش از ۷۰ میلیارد دلار تراکنش را پردازش کرده‌اند.

مزایای فنی که به آسیب‌پذیری تبدیل شدند

معماری ترون بر پایه مکانیزم اجماع اثبات سهام واگذار شده (DPoS) طراحی شده است که زمان تایید بلاک را به ۳ ثانیه کاهش می‌دهد. این سرعت بالا، اگرچه برای کاربردهای تفریحی و پرداخت‌های خرد یک مزیت است، اما به کلاهبرداران اجازه می‌دهد تا پیش از آنکه قربانی متوجه شود یا صرافی‌ها اقدام به مسدودسازی کنند، دارایی‌ها را از چندین لایه کیف پول عبور دهند. علاوه بر این، کارمزدهای نزدیک به صفر در این شبکه، اجرای حملات انبوه مانند مسمومیت آدرس (Address Poisoning) را با هزینه‌ای ناچیز (کمتر از ۰.۰۱ دلار برای هر تراکنش) ممکن می‌سازد؛ درحالی‌که اجرای چنین حملاتی در شبکه اتریوم به دلیل هزینه‌های گاز (Gas Fees) بالا، صرفه اقتصادی برای مهاجم ندارد.

پیچیدگی سیستم مدیریت مجوزها

ساختار حساب‌های ترون به‌گونه‌ای طراحی شده است که به‌صورت بومی از قابلیت‌های چند امضایی و مدیریت سطوح دسترسی پشتیبانی می‌کند. برخلاف حساب‌های EOA در اتریوم که به طور پیش‌فرض ساده هستند، هر حساب ترون می‌تواند دارای مجوزهای Owner و Active با وزن‌های متفاوت باشد. این انعطاف‌پذیری، اگرچه ابزاری قدرتمند برای مدیریت دارایی‌های شرکتی است، اما پیچیدگی آن باعث شده تا کاربران عادی هدف حملات تغییر مجوز قرار گیرند؛ جایی که کلاهبردار بدون سرقت کلید خصوصی، خود را به‌عنوان یکی از صاحبان امضای حساب معرفی می‌کند.

بیشتر بخوانید:
طرح پانزی چیست؟ Ponzi

کلاهبرداری‌های فنی پیشرفته (تخلیه کیف پول بدون کلید خصوصی)

یکی از تحولات کلیدی در سال ۲۰۲۵، گذار از روش‌های سنتی سرقت عبارت بازیابی به سمت حملات فنی مبتنی بر منطق قراردادهای هوشمند و دست‌کاری پروتکل است. در این دسته از حملات، قربانی تراکنشی را امضا می‌کند که در ظاهر بی‌خطر است، اما در عمل منجر به ازدست‌رفتن دائمی کنترل دارایی‌ها می‌شود.

مسمومیت آدرس و تراکنش‌های بدون ارزش (Address Poisoning)

این متد که تحت عنوان "حمله گردوغبار" (Dusting Attack) نیز شناخته می‌شود، از رفتارهای خودکار کاربران در کپی‌کردن آدرس‌ها سوءاستفاده می‌کند. مهاجم با استفاده از ابزارهای تولید آدرس (Vanity Address Generation)، آدرسی تولید می‌کند که ابتدا و انتهای آن دقیقاً مشابه آدرس‌هایی است که کاربر اخیراً با آن‌ها تعامل داشته است. سپس با ارسال مقادیر ناچیزی از توکن (مانند ۰.۰۰۰۰۰۱ تتر) یا اجرای یک تراکنش صفر - ارزش، آدرس جعلی را در تاریخچه تراکنش‌های کیف پول قربانی ثبت می‌کند. در تراکنش‌های بعدی، کاربر به‌جای واردکردن دستی آدرس، آن را از تاریخچه کپی کرده و دارایی خود را مستقیماً به آدرس مهاجم ارسال می‌کند. این حملات در ترون به دلیل ظرفیت بالای شبکه و هزینه پایین، توسط ربات‌هایی اجرا می‌شوند که بلاک‌چین را به‌صورت بلادرنگ مانیتور می‌کنند.

کلاهبرداری تأییدیه توکن (Token Approval Scam)

تأییدیه توکن یا "Approve" تابعی در قراردادهای هوشمند (استاندارد TRC-20) است که به یک آدرس شخص ثالث اجازه می‌دهد مقدار مشخصی از توکن‌های کاربر را از طرف او خرج کند. کلاهبرداران با ایجاد وب‌سایت‌های جعلی ایردراپ، پاداش‌های استیکینگ یا صرافی‌های غیرمتمرکز تقلبی، کاربران را متقاعد می‌کنند تا پیامی را امضا کنند که در واقع اجازه برداشت نامحدود (Unlimited Approval) از تترهای موجود در کیف پول را صادر می‌کند. پس از اخذ این تأییدیه، مهاجم در هر زمان که بخواهد و بدون نیاز به تعامل مجدد با کاربر، می‌تواند از طریق تابع transferFrom موجود در قرارداد هوشمند، کل دارایی را تخلیه کند.

دست‌کاری و مبهم‌سازی در لایه ماشین مجازی (TVM)

مهاجمان حرفه‌ای، کدهای مخرب خود را در قالب قراردادهای هوشمند بی‌خطر (مانند ربات‌های آربیتاژ یا MEV) پنهان می‌کنند. تحقیقات نشان می‌دهد که این قراردادها از تکنیک‌های مبهم‌سازی (Obfuscation) مانند عملیات ریاضی XOR برای مخفی‌کردن آدرس کیف پول کلاهبردار در کد منبع استفاده می‌کنند.

$$\text{Attacker Address} = \text{uint160}(\text{Variable}_A \oplus \text{Variable}_B)$$

در این فرمول، متغیرهای $A$ و $B$ در بخش‌های مختلف کد تعریف شده‌اند و تنها در زمان اجرا توسط ماشین مجازی ترون (TVM) ترکیب می‌شوند تا آدرس مقصد نهایی را برای انتقال دارایی‌ها مشخص کنند. این روش شناسایی قراردادهای مخرب را برای ابزارهای امنیتی و تحلیل‌گران انسانی بسیار دشوار می‌سازد.

کلاهبرداری کیف پول چند امضایی

کلاهبرداری‌های مبتنی بر قابلیت چند امضایی (Multi-sig) در ترون، یکی از پیشرفته‌ترین انواع مهندسی اجتماعی و سوءاستفاده فنی را تشکیل می‌دهند. این حملات به‌جای سرقت دارایی، "مالکیت قانونی" حساب را هدف قرار می‌دهند.

مکانیزم تغییر مجوزهای حساب (Account Update)

در شبکه ترون، هر حساب دارای یک لیست دسترسی است که مشخص می‌کند کدام کلیدهای خصوصی اجازه امضای تراکنش‌ها را دارند. ساختار پیش‌فرض شامل یک امضا با آستانه (Threshold) یک است. کلاهبرداران از طریق فیشینگ، کاربران را ترغیب به امضای تراکنشی می‌کنند که مجوز Owner حساب را تغییر می‌دهد. با انجام این تراکنش، آدرس کلاهبردار به لیست اضافه شده و آستانه موردنیاز برای انجام هرگونه عملیات به عدد ۲ یا بالاتر افزایش می‌یابد. در این حالت، حتی اگر کاربر کلید خصوصی خود را داشته باشد، بدون امضای دوم (که در اختیار کلاهبردار است) قادر به انتقال هیچ دارایی نخواهد بود.

تله کلید خصوصی عمومی (The Seed Phrase Trap)

این کلاهبرداری که در پلتفرم‌هایی مانند یوتیوب و تلگرام بسیار رایج است، طمع کاربران را هدف قرار می‌دهد. کلاهبردار عبارت ۱۲ کلمه‌ای یا کلید خصوصی یک کیف پول را به‌صورت عمومی منتشر کرده و ادعا می‌کند که مقدار زیادی تتر (مثلاً ۵۰۰۰ تتر) در آن دارد؛ اما ترون کافی برای پرداخت کارمزد تراکنش ندارد. کاربر با واردکردن این کلید، دارایی را مشاهده می‌کند و تلاش می‌کند تا مقداری ترون برای کارمزد به آن واریز کند. اما به‌محض واریز ترون، متوجه می‌شود که حساب در حالت چند امضایی قرار دارد و امکان برداشت تتر وجود ندارد. درحالی‌که ربات‌های مهاجم، بلافاصله ترون‌های واریز شده توسط ده‌ها قربانی را جمع‌آوری کرده و تخلیه می‌کنند.

کلاهبرداری‌های سرمایه‌گذاری و مهندسی اجتماعی

کلاهبرداری‌های مبتنی بر مهندسی اجتماعی در اکوسیستم ترون، از مدل‌های سنتی پانزی به سمت استفاده از هوش مصنوعی و شبکه‌های حرفه‌ای پول‌شویی تکامل یافته‌اند. در سال ۲۰۲۵، این کلاهبرداری‌ها با استفاده از ابزارهای Deepfake و تحلیل‌های رفتاری آن چین، بسیار متقاعدکننده‌تر شده‌اند.

طرح‌های پانزی و پلتفرم‌های سوددهی جعلی

شبکه ترون به دلیل هزینه‌های پایین، میزبان تعداد زیادی از پروژه‌های "سود ثابت" است که با وعده سودهای روزانه بین ۴.۵ تا ۱۰ درصد، کاربران را به واریز ترون یا تتر ترغیب می‌کنند. این پروژه‌ها معمولاً از ساختار زیرمجموعه‌گیری هرمی استفاده می‌کنند. تحلیل داده‌ها نشان می‌دهد که اکثر این پلتفرم‌ها کمتر از ۴ ماه فعالیت می‌کنند و به‌محض کاهش ورود سرمایه‌های جدید، با روش "Rug Pull" تمام دارایی‌های قفل شده در قرارداد هوشمند را تخلیه می‌کنند.

استفاده از هوش مصنوعی و دیپ‌فیک (Deepfake Scams)

در سال‌های ۲۰۲۴ و ۲۰۲۵، کلاهبرداران از ابزارهای هوش مصنوعی برای جعل صدا و تصویر شخصیت‌های معروف حوزه رمزارز یا مدیران صرافی‌ها استفاده کرده‌اند تا پروژه‌های جعلی را تبلیغ کنند. در مواردی در سنگاپور و هنگ‌کنگ، باندهای سازمان‌یافته با استفاده از ویدئوهای دیپ‌فیک توانسته‌اند سیستم‌های احراز هویت (KYC) برخی پلتفرم‌ها را دور زده و به حساب‌های کاربران دسترسی پیدا کنند. پلیس هنگ‌کنگ در اوایل ۲۰۲۵، یک باند ۳۱ نفره را دراین‌رابطه دستگیر کرد که بیش از ۳۴ میلیون دلار کلاهبرداری کرده بودند.

کلاهبرداری "ذبح خوک" (Pig Butchering)

این نوع کلاهبرداری که ترکیبی از مهندسی اجتماعی طولانی‌مدت و سرمایه‌گذاری جعلی است، در بستر ترون و با استفاده از تتر به‌شدت رواج دارد. کلاهبردار هفته‌ها یا ماه‌ها وقت صرف ایجاد اعتماد در قربانی می‌کند و سپس او را به سمت یک پلتفرم معاملاتی یا کیف پول جعلی ترون هدایت می‌کند. قربانی در ابتدا سودهای کوچکی را مشاهده و حتی برداشت می‌کند، اما زمانی که مبالغ کلانی واریز می‌کند، حساب او به بهانه‌هایی مانند "مالیات" یا "بررسی امنیتی" مسدود شده و در نهایت کل دارایی به سرقت می‌رود.

کلاهبرداری اجاره انرژی (Energy Rental Scams)

مدل منابع در شبکه ترون که بر پایه پهنای باند و انرژی استوار است، یک بازار ثانویه برای اجاره این منابع ایجاد کرده است. کلاهبرداران با بهره‌برداری از عدم آشنایی کاربران با جزئیات فنی این سیستم، روش‌های جدیدی برای سرقت دارایی‌ها ابداع کرده‌اند.

پلتفرم‌ها و ربات‌های تلگرامی جعلی

بسیاری از کاربران برای کاهش هزینه تراکنش‌های تتر خود، به دنبال اجاره انرژی با قیمت کمتر هستند. کلاهبرداران با تبلیغات گسترده در گوگل و شبکه‌های اجتماعی، کاربران را به سمت ربات‌های تلگرامی یا سایت‌های جعلی هدایت می‌کنند. پس از اینکه کاربر ترون‌های خود را برای اجاره انرژی به آدرس ربات واریز کرد، نه‌تنها انرژی به حساب او واریز نمی‌شود، بلکه در برخی موارد، ربات از کاربر می‌خواهد برای اتصال نهایی، تراکنشی را امضا کند که منجر به تخلیه تترهای موجود در کیف پول می‌شود.

مکانیزم تخلیه از طریق DAppهای انرژی

برخی پلتفرم‌های جعلی اجاره انرژی، از یک پنجره پاپ‌آپ (Pop-up) مخرب استفاده می‌کنند. هنگامی که کاربر کیف پول خود را به سایت متصل می‌کند تا انرژی بخرد، سایت درخواستی برای امضای یک قرارداد هوشمند ارسال می‌کند که در ظاهر مبلغ خرید انرژی است، اما در واقعیت یک درخواست "Approve" برای دسترسی به تمام تترهای کاربر یا تغییر مجوزهای حساب به Multi-sig است. تحلیل‌های فنی نشان می‌دهد که این سایت‌ها از اسکریپت‌های Drainer استفاده می‌کنند که بلافاصله پس از امضا، دارایی را به آدرس‌های میانی منتقل می‌کنند.

چطور از کلاهبرداری‌های ترون در امان بمانیم؟

مقابله با تهدیدات پیچیده در شبکه ترون نیازمند رویکردی چند‌لایه شامل ابزارهای کنترلی، مانیتورینگ آن چین و رعایت اصول پایه امنیت سایبری است.

استفاده از ابزارهای نظارتی TronScan

کاربران حرفه‌ای باید به‌صورت دوره‌ای آدرس خود را در مرورگر رسمی ترون اسکن جستجو کنند. در صفحه اکانت، بخش "Approval" نشان‌دهنده تمام آدرس‌هایی است که اجازه خرج‌کردن توکن‌های شما را دارند. هرگونه آدرس ناشناس در این لیست باید بلافاصله از طریق دکمه "Cancel" ابطال شود. همچنین در بخش "Multi-signature"، باید اطمینان حاصل شود که تنها آدرس خود کاربر دارای وزن (Weight) کافی برای انجام عملیات است و هیچ آدرس غریبه‌ای به مجوزهای Owner یا Active اضافه نشده است.

بهداشت سایبری و مدیریت تراکنش‌ها

  • جلوگیری از مسمومیت آدرس: هرگز آدرس‌های مقصد را از تاریخچه تراکنش‌ها کپی نکنید. همیشه آدرس را از منبع اصلی دریافت کرده و تمام کاراکترهای آن را بادقت مطابقت دهید.
  • امضای شفاف (Clear Signing): استفاده از کیف پول‌های سخت‌افزاری که از امضای شفاف پشتیبانی می‌کنند، ضروری است. این دستگاه‌ها جزئیات دقیق تراکنش را پیش از امضا به‌صورت متنی و خوانا نمایش می‌دهند.
  • توزیع دارایی‌ها: پیشنهاد می‌شود دارایی‌های اصلی در یک "کیف پول سرد" که هرگز به dAppها متصل نمی‌شود نگهداری شود و تنها مبالغ اندک برای فعالیت‌های روزمره در کیف پول‌های گرم قرار گیرد.

همکاری‌های بین‌المللی و واحد T3 FCU

در اوت ۲۰۲۴، شبکه ترون با همکاری تتر و شرکت بازرسی بلاک‌چین TRM Labs، واحد جرایم مالی T3 (T3 FCU) را تأسیس کرد. این واحد با استفاده از تکنولوژی‌های پیشرفته ردیابی، موفق شده است در ماه‌های اولیه فعالیت خود بیش از ۱۰۰ میلیون دلار از دارایی‌های مسروقه و مرتبط با تروریسم را فریز کند. کاربران در صورت وقوع سرقت، باید بلافاصله گزارش خود را از طریق پلتفرم‌های رسمی این واحد یا صرافی‌هایی که دارایی به آن‌ها منتقل شده ثبت کنند تا شانس بازیابی دارایی افزایش یابد.

اخبار مرتبط