top banner
حمله خون‌آشامی

در دنیای ارزهای دیجیتال، اصطلاح «حمله خون‌آشامی» (Vampire Attack) به روشی برای جذب کاربران از پروژه‌های رقیب با ارائه مشوق‌های بهتر و جذاب‌تر گفته می‌شود. این پروژه‌های جدید که معمولا از همان بلاکچین پروژه‌ی اصلی نشأت می‌گیرند (فورک می‌شوند)، با وعده‌های وسوسه‌کننده، کاربران را به سمت خود سوق می‌دهند.

حمله خون‌آشامی چیست؟

اصطلاح حمله خون‌آشامی در ابتدا برای شبکه‌های حسگر بی‌سیم (wireless sensor networks) به کار می‌رفت و به حمله‌ای خاص اشاره داشت که در آن، مهاجم انرژی یک گره شبکه را تخلیه می‌کرد و آن را غیرقابل استفاده یا کم‌بازده می‌ساخت.

این اصطلاح اکنون در دنیای ارزهای دیجیتال به کار می‌رود و بیانگر تلاش یک پروژه برای جذب منابع حیاتی رقیب یا کنار زدن آن از طریق مزایای رقابتی است. با وجود بار منفی کلمه «حمله» در این اصطلاح، حملات خون‌آشامی بیشتر شبیه یک استراتژی تهاجمی برای بازاریابی و افزایش کاربران هستند تا دزدی یا فعالیت‌های غیرقانونی.

حمله خون‌آشامی چیست؟

حمله خون‌آشامی در امور مالی غیرمتمرکز (DeFi) و توکن‌های غیرمثلی (NFT)

در حوزه امور مالی غیرمتمرکز (DeFi) و توکن‌های غیرمثلی (NFT)، حمله خون‌آشامی زمانی رخ می‌دهد که یک پروژه یا پروتکل جدید – معمولا یک فورک از پروژه‌ی بلاکچین موجود – پاداش‌ها و مشوق‌های بهتری نسبت به پروژه‌ی اصلی ارائه دهد.

حملات خون‌آشامی موفق، معمولا منجر به کاهش قابل توجه نقدینگی (liquidity) و اثر شبکه‌ای (network effect) برای پروژه‌های آسیب‌دیده می‌شود. در برخی موارد، پروژه‌ی جدید ممکن است به طور کامل «جان» پروژه‌ی اصلی را بگیرد. این همان دلیلی است که این حملات «خون‌آشامی» نامیده می‌شوند. در چنین شرایطی، پروژه‌ی اصلی ممکن است به طور کامل رها شده و کاربران به سمت پروژه‌ی جدید سرازیر شوند.

بسته به تعریف شما از حمله خون‌آشامی، این حملات می‌توانند بسیار رایج یا بسیار نادر باشند. اما امروزه می‌توان با اطمینان گفت که اکثر پروتکل‌های محبوب DeFi و NFT، به نوعی، طعمه حمله خون‌آشامی شده‌اند و یا خودشان چنین حملاتی را علیه رقبای خود به کار برده‌اند. نمونه‌ای از این حملات، رویارویی بازار تازه‌کار NFT به نام Blur با OpenSea است.

مقایسه با سایر حملات در دنیای ارز دیجیتال؛ دندان‌های تیز اما قانونی!

حملات خون‌آشامی با حملات رایج و غیرقانونی در دنیای ارز دیجیتال (کلاه سیاه و خاکستری) تفاوت اساسی دارند. با وجود اسم «حمله»، این روش‌ها عموما قانونی بوده و صرفا نوعی رقابت به شمار می‌روند.

علاوه بر هک‌های معمول، حملات brute force و فیشینگ، روش‌های ظریف‌تری نیز امنیت فضای ارز دیجیتال را تهدید می‌کنند. در ادامه به برخی از مهم‌ترین آن‌ها اشاره می‌کنیم:

  • حمله سیبیل (Sybil attack): این حمله با ایجاد هویت‌های جعلی متعدد برای دستکاری یک سیستم انجام می‌شود. در حوزه امور مالی غیرمتمرکز (DeFi)، این حمله می‌تواند به شکل ایجاد یک تأمین‌کننده نقدینگی (liquidity provider) جعلی یا کسب کنترل بر یک سازمان خودمختار غیرمتمرکز (DAO) باشد.
  • حمله پیش‌اجرایی (Front-running attack): این حمله با سوءاستفاده از تأخیر زمانی بین ارسال و پردازش تراکنش انجام می‌شود. در دنیای DeFi، این حمله می‌تواند به شکل استخراج ارزش توسط ماینر (MEV) از یک تراکنش پیش از تأیید آن باشد. این کار می‌تواند با شناسایی زودهنگام تراکنش‌های پرسود و تصاحب آن‌ها یا کسب سود از معامله‌گران با روش ساندویچ (sandwich attack) انجام شود. برای درک بهتر این موضوعات، می‌توانید در مورد «پیش‌اجرا» و «ارزش قابل استخراج توسط ماینر» مطالعه کنید.
  • حمله داخلی (Insider attack): این حمله زمانی رخ می‌دهد که یکی از افراد درون سیستم از دسترسی و نفوذ خود سوءاستفاده کند. در دنیای DeFi، این حمله می‌تواند به شکل قرارداد هوشمند با در پشتی (backdoor) توسط توسعه‌دهنده یا خرید و فروش توکن‌های بازار نقدینگی توسط کارمند پیش از اعلامیه مهم یا به‌روزرسانی محصول باشد.
  • حمله 51%: این حمله زمانی رخ می‌دهد که یک یا گروهی از مهاجمین بتوانند به طور موقت بیش از 51% از قدرت هش (hash rate) یا مجموعه اعتبارسنجی (validator set) شبکه را به دست آورند و با خرج کردن دوباره وجوه (double-spending) تقلب کنند. این حمله بیشتر پس از سازماندهی مجدد (re-org) یا انشعاب (fork) بلاکچین رخ می‌دهد.

تفاوت اصلی حمله خون‌آشامی با سایر حملات این است که در حمله خون‌آشامی از راهبردهای اخلاقی (whitehat) برای جذب نقدینگی، کاربران، حجم معاملات یا سایر منابع کلیدی از پلتفرم‌های رقیب استفاده می‌شود، در حالی که سایر حملات معمولا شامل هک، دستکاری و سوءاستفاده هستند.

طعمه‌های حملات خون‌آشامی

طعمه‌های حملات خون‌آشامی؛ پروژه‌‎هایی با نقدینگی بالا و کاربران وفادار

حملات خون‌آشامی در دنیای برنامه‌های غیرمتمرکز (DApp) نسبتاً رایج هستند، اما برخی از پروژه‌ها به دلیل جذابیت بیشتر، طعمه‌های احتمالی این حملات به شمار می‌روند. به طور کلی، هر پروژه‌ای که وابستگی زیادی به جذب کاربر و نقدینگی داشته باشد، در برابر حملات خون‌آشامی آسیب‌پذیر است. این شامل صرافی‌های غیرمتمرکز (DEX)، بازارهای NFT، مزارع بازدهی (yield farm) و هر پروژه‌ای که دارای استخرهای نقدینگی (liquidity pool) است، می‌شود.

حالا ببینیم چه ویژگی‌هایی باعث می‌شود یک پروژه مستعد این حملات شود:

  • نقدینگی بالا: پروژه‌هایی با نقدینگی بالا، طعمه‌های جذابی برای حملات خون‌آشامی هستند. چرا؟ چون این پروژه‌ها استخر سرمایه‌گذاری بزرگی را برای مهاجمین فراهم می‌کنند. هر چه نقدینگی بیشتر باشد، مهاجمین راحت‌تر می‌توانند کاربران را با وعده‌های وسوسه‌کننده به سمت خود بکشانند.
  • پایگاه کاربری تثبیت شده: پروژه‌هایی با پایگاه کاربری وفادار و تثبیت شده نیز آسیب‌پذیر هستند. این پروژه‌ها جامعه‌ای از کاربران دارند که مهاجمین می‌توانند آن‌ها را جذب کنند. با ارائه مشوق‌های بهتر یا کارمزدهای پایین‌تر، مهاجمین می‌توانند به راحتی اعتماد کاربران این پروژه‌ها را به دست آورند.
  • کارمزدهای بالا: پروژه‌هایی که کارمزدهای بالایی از کاربران دریافت می‌کنند، در برابر حملات خون‌آشامی آسیب‌پذیرتر هستند. مهاجمین می‌توانند با ارائه کارمزدهای پایین‌تر، کاربران را به سمت خود جذب کنند. کارمزدهای بالا می‌تواند یک نقطه ضعف برای پروژه‌ها باشد و مهاجمین به خوبی از این موضوع آگاه هستند.
  • کمبود نوآوری: پروژه‌هایی که فاقد نوآوری هستند و ویژگی‌های جدید یا مشوق‌های بهتری برای کاربران ارائه نمی‌دهند، طعمه‌های مناسبی برای حملات خون‌آشامی محسوب می‌شوند. این پروژه‌ها با احتمال بیشتری تحت الشعاع پروژه‌‎های رقیب و نوآور قرار می‌گیرند. پروژه‌‎ای که درجا بزند، به راحتی می‌تواند کاربران خود را از دست بدهد.

چگونه یک حمله خون‌آشامی در دنیای ارز دیجیتال انجام می‌شود؟

حالا که فهمیدیم چه پروژه‌هایی طعمه حملات خون‌آشامی هستند، بیایید نگاهی به مراحل و روش‌های رایج این حملات بیندازیم.

مراحل یک حمله خون‌آشامی

  1. شناسایی طعمه: اولین قدم، شناسایی یک پروژه آسیب‌پذیر است. معمولا پروژه‌هایی با نقدینگی بالا، کاربران وفادار و کارمزدهای بالا، طعمه‌های ایده‌آل به شمار می‌روند. مهاجمین با شناسایی این نقاط ضعف، پروژه رقیب را برای حمله انتخاب می‌کنند.
  2. جذب کاربر با مشوق‌های وسوسه‌کننده: پس از انتخاب طعمه، نوبت به جذب کاربران پروژه رقیب می‌رسد. مهاجمین با ارائه مشوق‌های جذاب‌تر، مانند پاداش‌های بالاتر (ایردراپ) یا کارمزدهای پایین‌تر، سعی می‌کنند کاربران را به سمت پلتفرم خود بکشانند.
  3. بازاریابی و جلب توجه: برای اینکه کاربران از وجود این پلتفرم جدید باخبر شوند، مهاجمین از روش‌های مختلف بازاریابی استفاده می‌کنند. معرفی مزایا و قابلیت‌های پلتفرم جدید، می‌تواند کاربران را برای امتحان کردن آن ترغیب کند.
  4. ایجاد استخرهای نقدینگی جدید: برای اینکه کاربران بتوانند به راحتی در پلتفرم جدید فعالیت کنند، مهاجمین استخرهای نقدینگی جدیدی ایجاد می‌کنند. این استخرها باعث تسهیل معاملات و افزایش کارایی پلتفرم می‌شوند.
  5. استفاده از توکن‌های بومی برای تشویق: مهاجمین از توکن‌های بومی پلتفرم خود به عنوان پاداش استفاده می‌کنند. با تشویق کاربران به انتقال نقدینگی به پلتفرم جدید، مهاجمین سعی در افزایش نقدینگی و در نتیجه، جذابیت پلتفرم خود دارند.
  6. افزایش نقدینگی و حجم معاملات: در نهایت، هدف نهایی حمله خون‌آشامی، افزایش نقدینگی و حجم معاملات در پلتفرم جدید است. با جذب کاربران و نقدینگی از پروژه رقیب، مهاجمین می‌توانند جایگاه خود را در بازار ارز دیجیتال تثبیت کنند.

دوطرفه سکه: رقابت یا اخلاق؟

اگرچه این استراتژی در جذب کاربر و افزایش نقدینگی مؤثر است، اما از نظر برخی، روشی غیر اخلاقی به شمار می‌رود و می‌تواند به سلامت کلی اکوسیستم ارز دیجیتال لطمه بزند. از طرف دیگر، رقابت بیشتر می‌تواند باعث حذف پروژه‌های قدیمی و فاقد نوآوری شود و در نهایت به نفع کاربران نهایی باشد.

دفاع در برابر حملات خون‌آشامی؛ چگونه از دارایی‌های دیجیتال خود محافظت کنیم؟

حالا که با نحوه انجام حملات خون‌آشامی آشنا شدیم، ببینیم پروژه‌ها از چه روش‌هایی برای کاهش آسیب‌پذیری یا بهبود وضعیت پس از چنین حمله‌ای استفاده می‌کنند.

استراتژی‌های دفاعی برای مقابله با حملات خون‌آشامی

  • دوره قفل (Lock-in period): برای تأمین‌کنندگان نقدینگی جدید، می‌توان دوره‌ای قفل در نظر گرفت. این دوره مانع از آن می‌شود که تأمین‌کنندگان نقدینگی صرفاً برای دریافت پاداش، نقدینگی تزریق کنند و بلافاصله پس از دریافت آن، وجوه خود را خارج نمایند. خروج سریع نقدینگی پس از دریافت پاداش، رفتاری سودجویانه به شمار می‌رود و در صرافی‌های غیرمتمرکز (DEX) جدید، بسیار رایج است. دوره قفل به پروتکل این امکان را می‌دهد تا نقدینگی را برای مدت زمان مشخصی حفظ کند.
  • محدودیت برداشت توکن‌‌‌های نقدینگی (LP):** با محدود کردن تعداد توکن‌های نقدینگی که هر کاربر می‌تواند در یک بازه زمانی خاص برداشت کند، می‌توان از مهاجرت دسته‌جمعی کاربران و نقدینگی جلوگیری کرد. این کار باعث می‌شود پروتکل از نقدینگی کافی برای عملکرد مناسب برخوردار باشد. شایان ذکر است صرافی‌های غیرمتمرکز با نقدینگی پایین، معمولاً از پدیده «لغزش بالا» (slippage) رنج می‌برند.
  • مکانیزم رأی‌گیری: با پیاده‌سازی یک مکانیزم رأی‌گیری یا ساختار کامل DAO، به کاربران امکان مشارکت در تصمیم‌گیری‌های مربوط به پروتکل داده می‌شود. این امر می‌تواند با دادن حق انتخاب به کاربران برای انتخاب پروتکل‌هایی که بیشتر با منافع آن‌ها همسو هستند، از حملات خون‌آشامی جلوگیری کند. همچنین، این رویکرد می‌تواند باعث افزایش پتانسیل رشد پروتکل در آینده شود.
  • پاداش‌های پویا: پاداش‌های پویا با ارائه انگیزه برای مشارکت طولانی‌تر در تأمین نقدینگی یا فعالیت مستمر، وفاداری مشارکت‌کنندگان را افزایش می‌دهند. با در نظر گرفتن پاداش بیشتر برای وفاداری و تعهد، پلتفرم‌ها می‌توانند از خروج کاربران (churn) جلوگیری کنند، کاربران وفادار را جذب کرده و کاربران فعلی را حفظ نمایند.
  • دوره انتظار برای برداشت پاداش (Token Vesting): با اعمال دوره انتظار برای برداشت پاداش تأمین‌کنندگان نقدینگی، پلتفرم‌ها می‌توانند اطمینان حاصل کنند که این نقدینگی برای مدت طولانی‌تری حفظ می‌شود. برخی از پلتفرم‌ها حتی در صورت خروج نقدینگی توسط کاربران پیش از اتمام دوره تعهد، اقدام به ضبط پاداش می‌کنند.
  • امنیت و حسابرسی: با حداکثر کردن امنیت، پلتفرم‌ها می‌توانند اعتماد کاربران را جلب کنند. امنیت بالا به آن‌ها برتری نسبت به پلتفرم‌های رقیبی می‌دهد که از نظر امنیتی آزمایش نشده یا به اندازه کافی مستحکم نیستند.

این راه‌حل‌ها می‌توانند خطرات مرتبط با حملات خون‌آشامی را به حداقل برسانند یا به طور کامل از بین ببرند و به رقابت سالم بین پروتکل‌ها در اکوسیستم ارزهای دیجیتال کمک کنند.

دفاع در برابر حملات خون‌آشامی

نمونه‌های برجسته از حملات خون‌آشامی در دنیای ارز دیجیتال

یکی از واضح‌ترین نمونه‌های حملات خون‌آشامی، از طریق «فورک» (Fork) اتفاق می‌افتد. در این روش، بلاکچین یا پروتکل موجود کپی‌برداری و با تغییراتی به عنوان یک رقیب مستقیم برای پروژه اصلی راه‌اندازی می‌شود.

هدف این فورک با ارائه مشوق‌های بهتر برای کاربران، نودها، توسعه‌دهندگان، سرمایه‌گذاران، شرکا و …، «خون» پروژه اصلی را بمکد و به تدریج به پلتفرم پیش فرض در آینده تبدیل شود.

برخی از برجسته‌ترین نمونه‌های حملات خون‌آشامی، که البته همه آن‌ها هم موفق نبوده‌اند، عبارتند از:

  1. سوشی‌سواپ علیه یونی‌سواپ: صرافی غیرمتمرکز (DEX) سوشی‌سواپ در زمان راه‌اندازی، با ارائه مشوق‌های جذاب‌تر، تأمین‌کنندگان نقدینگی را از صرافی پیشرو AMM یعنی یونی‌سواپ جذب کرد. سوشی‌سواپ بعداً با توسعه مجموعه ویژگی‌ها و قابلیت‌های منحصربه‌فرد، به گسترش پایگاه کاربری خود پرداخت. با این حال، یونی‌سواپ همچنان موقعیت خود را به عنوان رهبر بازار حفظ کرده است.
  2. بلر علیه اوپن‌سی: بازار NFT به نام بلر با استفاده از مشوق‌های ایردراپ، ترغیب به مهاجرت معامله‌گران از پلتفرم‌های رقیب کرد. این پلتفرم برای مدتی از نظر حجم معاملات و سایر معیارها مانند کارمزد حق امتیاز، از اوپن‌سی پیشی گرفت.
  3. دش علیه پروژه‌های مسترنود: دش پس از محبوب کردن مفهوم مسترنود برای باز کردن امکانات کاربردی بیشتر بلاکچین، قربانی موج حملات خون‌آشامی شد. پروژه‌های مسترنود بعدی از جمله PivX، SmartCash، ZCoin، Dash Diamond و … یا با فورک گرفتن و ایجاد تغییرات در دش یا با تکرار عملکرد آن، به طور مستقیم با آن رقابت کردند.

به طور کلی، حملات خون‌آشامی را می‌توان به عنوان پدیده‌ای مثبت برای اکوسیستم وب 3 در نظر گرفت. چرا که باعث ایجاد رقابت شدیدتر بین پروژه‌ها (صرف نظر از سابقه آن‌ها) شده و نوآوری و بهبود را به همراه می‌آورد.

در حالی که بسیاری از پروژه‌هایی که از تاکتیک‌های حمله خون‌آشامی استفاده می‌کنند، هیچ ویژگی خاص یا تمایزدهنده‌ای ارائه نمی‌دهند، بسیاری از آنها ثابت کرده‌اند که ذاتا از رقبا برتر هستند و مشروعیت و ارزش خود را به اثبات رسانده‌اند. آن‌هایی که صرفاً به دنبال سود سریع و کم‌کاری هستند، قبل از اینکه به فراموشی سپرده شوند، یکدیگر را تضعیف می‌کنند.

تصویر نویسنده مطلب
امیر دهقانی

بچه که بودم، کامپیوتر "کمودور ۶۴" اولین جرقه علاقه به کامپیوتر رو تو دلم روشن کرد. از اون موقع به بعد دنیای کامپیوترها شد عشق من و تا الان که دارم اینارو می‌نویسم، هر روز بیشتر از دیروز دنبال یاد گرفتن چیزهای جدید توی این حوزه هستم. جدیدترین تکنولوژی‌ها همیشه برام جذاب بودن، مخصوصاً موبایل‌ها و تبلت‌ها. سال ۹۴ با زومجی کار می‌کردم و با اشخاص خفنی مثل آرش عیاری یا نادر امرایی آشنا شدم و تونستم از اونا چیزای زیادی یاد بگیرم. الان هم توی آی تی هوم مشغول به کار هستم. تو اوقات فراغتم هم یا با کامپیوتر و موبایل بازی می‌کنم، یا می‌رم مسافرت و ورزش می‌کنم.

نظر شما

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نظر خود را به فارسی بنویسید.
به چه نامی کامنتتان را نمایش بدهیم؟
شماره تماس نمایش داده نمی‌شود!