در دنیای ارزهای دیجیتال، اصطلاح «حمله خونآشامی» (Vampire Attack) به روشی برای جذب کاربران از پروژههای رقیب با ارائه مشوقهای بهتر و جذابتر گفته میشود. این پروژههای جدید که معمولا از همان بلاکچین پروژهی اصلی نشأت میگیرند (فورک میشوند)، با وعدههای وسوسهکننده، کاربران را به سمت خود سوق میدهند.
حمله خونآشامی چیست؟
اصطلاح حمله خونآشامی در ابتدا برای شبکههای حسگر بیسیم (wireless sensor networks) به کار میرفت و به حملهای خاص اشاره داشت که در آن، مهاجم انرژی یک گره شبکه را تخلیه میکرد و آن را غیرقابل استفاده یا کمبازده میساخت.
این اصطلاح اکنون در دنیای ارزهای دیجیتال به کار میرود و بیانگر تلاش یک پروژه برای جذب منابع حیاتی رقیب یا کنار زدن آن از طریق مزایای رقابتی است. با وجود بار منفی کلمه «حمله» در این اصطلاح، حملات خونآشامی بیشتر شبیه یک استراتژی تهاجمی برای بازاریابی و افزایش کاربران هستند تا دزدی یا فعالیتهای غیرقانونی.
حمله خونآشامی در امور مالی غیرمتمرکز (DeFi) و توکنهای غیرمثلی (NFT)
در حوزه امور مالی غیرمتمرکز (DeFi) و توکنهای غیرمثلی (NFT)، حمله خونآشامی زمانی رخ میدهد که یک پروژه یا پروتکل جدید – معمولا یک فورک از پروژهی بلاکچین موجود – پاداشها و مشوقهای بهتری نسبت به پروژهی اصلی ارائه دهد.
حملات خونآشامی موفق، معمولا منجر به کاهش قابل توجه نقدینگی (liquidity) و اثر شبکهای (network effect) برای پروژههای آسیبدیده میشود. در برخی موارد، پروژهی جدید ممکن است به طور کامل «جان» پروژهی اصلی را بگیرد. این همان دلیلی است که این حملات «خونآشامی» نامیده میشوند. در چنین شرایطی، پروژهی اصلی ممکن است به طور کامل رها شده و کاربران به سمت پروژهی جدید سرازیر شوند.
بسته به تعریف شما از حمله خونآشامی، این حملات میتوانند بسیار رایج یا بسیار نادر باشند. اما امروزه میتوان با اطمینان گفت که اکثر پروتکلهای محبوب DeFi و NFT، به نوعی، طعمه حمله خونآشامی شدهاند و یا خودشان چنین حملاتی را علیه رقبای خود به کار بردهاند. نمونهای از این حملات، رویارویی بازار تازهکار NFT به نام Blur با OpenSea است.
مقایسه با سایر حملات در دنیای ارز دیجیتال؛ دندانهای تیز اما قانونی!
حملات خونآشامی با حملات رایج و غیرقانونی در دنیای ارز دیجیتال (کلاه سیاه و خاکستری) تفاوت اساسی دارند. با وجود اسم «حمله»، این روشها عموما قانونی بوده و صرفا نوعی رقابت به شمار میروند.
علاوه بر هکهای معمول، حملات brute force و فیشینگ، روشهای ظریفتری نیز امنیت فضای ارز دیجیتال را تهدید میکنند. در ادامه به برخی از مهمترین آنها اشاره میکنیم:
- حمله سیبیل (Sybil attack): این حمله با ایجاد هویتهای جعلی متعدد برای دستکاری یک سیستم انجام میشود. در حوزه امور مالی غیرمتمرکز (DeFi)، این حمله میتواند به شکل ایجاد یک تأمینکننده نقدینگی (liquidity provider) جعلی یا کسب کنترل بر یک سازمان خودمختار غیرمتمرکز (DAO) باشد.
- حمله پیشاجرایی (Front-running attack): این حمله با سوءاستفاده از تأخیر زمانی بین ارسال و پردازش تراکنش انجام میشود. در دنیای DeFi، این حمله میتواند به شکل استخراج ارزش توسط ماینر (MEV) از یک تراکنش پیش از تأیید آن باشد. این کار میتواند با شناسایی زودهنگام تراکنشهای پرسود و تصاحب آنها یا کسب سود از معاملهگران با روش ساندویچ (sandwich attack) انجام شود. برای درک بهتر این موضوعات، میتوانید در مورد «پیشاجرا» و «ارزش قابل استخراج توسط ماینر» مطالعه کنید.
- حمله داخلی (Insider attack): این حمله زمانی رخ میدهد که یکی از افراد درون سیستم از دسترسی و نفوذ خود سوءاستفاده کند. در دنیای DeFi، این حمله میتواند به شکل قرارداد هوشمند با در پشتی (backdoor) توسط توسعهدهنده یا خرید و فروش توکنهای بازار نقدینگی توسط کارمند پیش از اعلامیه مهم یا بهروزرسانی محصول باشد.
- حمله 51%: این حمله زمانی رخ میدهد که یک یا گروهی از مهاجمین بتوانند به طور موقت بیش از 51% از قدرت هش (hash rate) یا مجموعه اعتبارسنجی (validator set) شبکه را به دست آورند و با خرج کردن دوباره وجوه (double-spending) تقلب کنند. این حمله بیشتر پس از سازماندهی مجدد (re-org) یا انشعاب (fork) بلاکچین رخ میدهد.
تفاوت اصلی حمله خونآشامی با سایر حملات این است که در حمله خونآشامی از راهبردهای اخلاقی (whitehat) برای جذب نقدینگی، کاربران، حجم معاملات یا سایر منابع کلیدی از پلتفرمهای رقیب استفاده میشود، در حالی که سایر حملات معمولا شامل هک، دستکاری و سوءاستفاده هستند.
طعمههای حملات خونآشامی؛ پروژههایی با نقدینگی بالا و کاربران وفادار
حملات خونآشامی در دنیای برنامههای غیرمتمرکز (DApp) نسبتاً رایج هستند، اما برخی از پروژهها به دلیل جذابیت بیشتر، طعمههای احتمالی این حملات به شمار میروند. به طور کلی، هر پروژهای که وابستگی زیادی به جذب کاربر و نقدینگی داشته باشد، در برابر حملات خونآشامی آسیبپذیر است. این شامل صرافیهای غیرمتمرکز (DEX)، بازارهای NFT، مزارع بازدهی (yield farm) و هر پروژهای که دارای استخرهای نقدینگی (liquidity pool) است، میشود.
حالا ببینیم چه ویژگیهایی باعث میشود یک پروژه مستعد این حملات شود:
- نقدینگی بالا: پروژههایی با نقدینگی بالا، طعمههای جذابی برای حملات خونآشامی هستند. چرا؟ چون این پروژهها استخر سرمایهگذاری بزرگی را برای مهاجمین فراهم میکنند. هر چه نقدینگی بیشتر باشد، مهاجمین راحتتر میتوانند کاربران را با وعدههای وسوسهکننده به سمت خود بکشانند.
- پایگاه کاربری تثبیت شده: پروژههایی با پایگاه کاربری وفادار و تثبیت شده نیز آسیبپذیر هستند. این پروژهها جامعهای از کاربران دارند که مهاجمین میتوانند آنها را جذب کنند. با ارائه مشوقهای بهتر یا کارمزدهای پایینتر، مهاجمین میتوانند به راحتی اعتماد کاربران این پروژهها را به دست آورند.
- کارمزدهای بالا: پروژههایی که کارمزدهای بالایی از کاربران دریافت میکنند، در برابر حملات خونآشامی آسیبپذیرتر هستند. مهاجمین میتوانند با ارائه کارمزدهای پایینتر، کاربران را به سمت خود جذب کنند. کارمزدهای بالا میتواند یک نقطه ضعف برای پروژهها باشد و مهاجمین به خوبی از این موضوع آگاه هستند.
- کمبود نوآوری: پروژههایی که فاقد نوآوری هستند و ویژگیهای جدید یا مشوقهای بهتری برای کاربران ارائه نمیدهند، طعمههای مناسبی برای حملات خونآشامی محسوب میشوند. این پروژهها با احتمال بیشتری تحت الشعاع پروژههای رقیب و نوآور قرار میگیرند. پروژهای که درجا بزند، به راحتی میتواند کاربران خود را از دست بدهد.
چگونه یک حمله خونآشامی در دنیای ارز دیجیتال انجام میشود؟
حالا که فهمیدیم چه پروژههایی طعمه حملات خونآشامی هستند، بیایید نگاهی به مراحل و روشهای رایج این حملات بیندازیم.
مراحل یک حمله خونآشامی
- شناسایی طعمه: اولین قدم، شناسایی یک پروژه آسیبپذیر است. معمولا پروژههایی با نقدینگی بالا، کاربران وفادار و کارمزدهای بالا، طعمههای ایدهآل به شمار میروند. مهاجمین با شناسایی این نقاط ضعف، پروژه رقیب را برای حمله انتخاب میکنند.
- جذب کاربر با مشوقهای وسوسهکننده: پس از انتخاب طعمه، نوبت به جذب کاربران پروژه رقیب میرسد. مهاجمین با ارائه مشوقهای جذابتر، مانند پاداشهای بالاتر (ایردراپ) یا کارمزدهای پایینتر، سعی میکنند کاربران را به سمت پلتفرم خود بکشانند.
- بازاریابی و جلب توجه: برای اینکه کاربران از وجود این پلتفرم جدید باخبر شوند، مهاجمین از روشهای مختلف بازاریابی استفاده میکنند. معرفی مزایا و قابلیتهای پلتفرم جدید، میتواند کاربران را برای امتحان کردن آن ترغیب کند.
- ایجاد استخرهای نقدینگی جدید: برای اینکه کاربران بتوانند به راحتی در پلتفرم جدید فعالیت کنند، مهاجمین استخرهای نقدینگی جدیدی ایجاد میکنند. این استخرها باعث تسهیل معاملات و افزایش کارایی پلتفرم میشوند.
- استفاده از توکنهای بومی برای تشویق: مهاجمین از توکنهای بومی پلتفرم خود به عنوان پاداش استفاده میکنند. با تشویق کاربران به انتقال نقدینگی به پلتفرم جدید، مهاجمین سعی در افزایش نقدینگی و در نتیجه، جذابیت پلتفرم خود دارند.
- افزایش نقدینگی و حجم معاملات: در نهایت، هدف نهایی حمله خونآشامی، افزایش نقدینگی و حجم معاملات در پلتفرم جدید است. با جذب کاربران و نقدینگی از پروژه رقیب، مهاجمین میتوانند جایگاه خود را در بازار ارز دیجیتال تثبیت کنند.
دوطرفه سکه: رقابت یا اخلاق؟
اگرچه این استراتژی در جذب کاربر و افزایش نقدینگی مؤثر است، اما از نظر برخی، روشی غیر اخلاقی به شمار میرود و میتواند به سلامت کلی اکوسیستم ارز دیجیتال لطمه بزند. از طرف دیگر، رقابت بیشتر میتواند باعث حذف پروژههای قدیمی و فاقد نوآوری شود و در نهایت به نفع کاربران نهایی باشد.
دفاع در برابر حملات خونآشامی؛ چگونه از داراییهای دیجیتال خود محافظت کنیم؟
حالا که با نحوه انجام حملات خونآشامی آشنا شدیم، ببینیم پروژهها از چه روشهایی برای کاهش آسیبپذیری یا بهبود وضعیت پس از چنین حملهای استفاده میکنند.
استراتژیهای دفاعی برای مقابله با حملات خونآشامی
- دوره قفل (Lock-in period): برای تأمینکنندگان نقدینگی جدید، میتوان دورهای قفل در نظر گرفت. این دوره مانع از آن میشود که تأمینکنندگان نقدینگی صرفاً برای دریافت پاداش، نقدینگی تزریق کنند و بلافاصله پس از دریافت آن، وجوه خود را خارج نمایند. خروج سریع نقدینگی پس از دریافت پاداش، رفتاری سودجویانه به شمار میرود و در صرافیهای غیرمتمرکز (DEX) جدید، بسیار رایج است. دوره قفل به پروتکل این امکان را میدهد تا نقدینگی را برای مدت زمان مشخصی حفظ کند.
- محدودیت برداشت توکنهای نقدینگی (LP):** با محدود کردن تعداد توکنهای نقدینگی که هر کاربر میتواند در یک بازه زمانی خاص برداشت کند، میتوان از مهاجرت دستهجمعی کاربران و نقدینگی جلوگیری کرد. این کار باعث میشود پروتکل از نقدینگی کافی برای عملکرد مناسب برخوردار باشد. شایان ذکر است صرافیهای غیرمتمرکز با نقدینگی پایین، معمولاً از پدیده «لغزش بالا» (slippage) رنج میبرند.
- مکانیزم رأیگیری: با پیادهسازی یک مکانیزم رأیگیری یا ساختار کامل DAO، به کاربران امکان مشارکت در تصمیمگیریهای مربوط به پروتکل داده میشود. این امر میتواند با دادن حق انتخاب به کاربران برای انتخاب پروتکلهایی که بیشتر با منافع آنها همسو هستند، از حملات خونآشامی جلوگیری کند. همچنین، این رویکرد میتواند باعث افزایش پتانسیل رشد پروتکل در آینده شود.
- پاداشهای پویا: پاداشهای پویا با ارائه انگیزه برای مشارکت طولانیتر در تأمین نقدینگی یا فعالیت مستمر، وفاداری مشارکتکنندگان را افزایش میدهند. با در نظر گرفتن پاداش بیشتر برای وفاداری و تعهد، پلتفرمها میتوانند از خروج کاربران (churn) جلوگیری کنند، کاربران وفادار را جذب کرده و کاربران فعلی را حفظ نمایند.
- دوره انتظار برای برداشت پاداش (Token Vesting): با اعمال دوره انتظار برای برداشت پاداش تأمینکنندگان نقدینگی، پلتفرمها میتوانند اطمینان حاصل کنند که این نقدینگی برای مدت طولانیتری حفظ میشود. برخی از پلتفرمها حتی در صورت خروج نقدینگی توسط کاربران پیش از اتمام دوره تعهد، اقدام به ضبط پاداش میکنند.
- امنیت و حسابرسی: با حداکثر کردن امنیت، پلتفرمها میتوانند اعتماد کاربران را جلب کنند. امنیت بالا به آنها برتری نسبت به پلتفرمهای رقیبی میدهد که از نظر امنیتی آزمایش نشده یا به اندازه کافی مستحکم نیستند.
این راهحلها میتوانند خطرات مرتبط با حملات خونآشامی را به حداقل برسانند یا به طور کامل از بین ببرند و به رقابت سالم بین پروتکلها در اکوسیستم ارزهای دیجیتال کمک کنند.
نمونههای برجسته از حملات خونآشامی در دنیای ارز دیجیتال
یکی از واضحترین نمونههای حملات خونآشامی، از طریق «فورک» (Fork) اتفاق میافتد. در این روش، بلاکچین یا پروتکل موجود کپیبرداری و با تغییراتی به عنوان یک رقیب مستقیم برای پروژه اصلی راهاندازی میشود.
هدف این فورک با ارائه مشوقهای بهتر برای کاربران، نودها، توسعهدهندگان، سرمایهگذاران، شرکا و …، «خون» پروژه اصلی را بمکد و به تدریج به پلتفرم پیش فرض در آینده تبدیل شود.
برخی از برجستهترین نمونههای حملات خونآشامی، که البته همه آنها هم موفق نبودهاند، عبارتند از:
- سوشیسواپ علیه یونیسواپ: صرافی غیرمتمرکز (DEX) سوشیسواپ در زمان راهاندازی، با ارائه مشوقهای جذابتر، تأمینکنندگان نقدینگی را از صرافی پیشرو AMM یعنی یونیسواپ جذب کرد. سوشیسواپ بعداً با توسعه مجموعه ویژگیها و قابلیتهای منحصربهفرد، به گسترش پایگاه کاربری خود پرداخت. با این حال، یونیسواپ همچنان موقعیت خود را به عنوان رهبر بازار حفظ کرده است.
- بلر علیه اوپنسی: بازار NFT به نام بلر با استفاده از مشوقهای ایردراپ، ترغیب به مهاجرت معاملهگران از پلتفرمهای رقیب کرد. این پلتفرم برای مدتی از نظر حجم معاملات و سایر معیارها مانند کارمزد حق امتیاز، از اوپنسی پیشی گرفت.
- دش علیه پروژههای مسترنود: دش پس از محبوب کردن مفهوم مسترنود برای باز کردن امکانات کاربردی بیشتر بلاکچین، قربانی موج حملات خونآشامی شد. پروژههای مسترنود بعدی از جمله PivX، SmartCash، ZCoin، Dash Diamond و … یا با فورک گرفتن و ایجاد تغییرات در دش یا با تکرار عملکرد آن، به طور مستقیم با آن رقابت کردند.
به طور کلی، حملات خونآشامی را میتوان به عنوان پدیدهای مثبت برای اکوسیستم وب 3 در نظر گرفت. چرا که باعث ایجاد رقابت شدیدتر بین پروژهها (صرف نظر از سابقه آنها) شده و نوآوری و بهبود را به همراه میآورد.
در حالی که بسیاری از پروژههایی که از تاکتیکهای حمله خونآشامی استفاده میکنند، هیچ ویژگی خاص یا تمایزدهندهای ارائه نمیدهند، بسیاری از آنها ثابت کردهاند که ذاتا از رقبا برتر هستند و مشروعیت و ارزش خود را به اثبات رساندهاند. آنهایی که صرفاً به دنبال سود سریع و کمکاری هستند، قبل از اینکه به فراموشی سپرده شوند، یکدیگر را تضعیف میکنند.