تاریک و روشن خودپردازهای بیت‌کوین: راهنمای جامع هک و امنیت

در گوشه یک فروشگاه یا مرکز خرید، دستگاهی شبیه به خودپردازهای بانکی اما با لوگوی درخشان بیت‌کوین توجه شما را جلب می‌کند. این دروازه‌ای سریع و آسان برای ورود به دنیای ارزهای دیجیتال است. اما در پشت این ظاهر مدرن و راحت، خطراتی پنهان شده که می‌تواند سرمایه شما را در یک چشم به هم زدن نابود کند. خودپردازهای بیت‌کوین (BTM)، با تمام جذابیتشان، به هدفی ارزشمند برای هکرها تبدیل شده‌اند.

در این مقاله از مجموعه نُدشاپ، به اعماق دنیای امنیت خودپردازهای کریپتو سفر می‌کنیم. ما نه‌تنها روش‌های پیچیده هکرها را افشا می‌کنیم، بلکه یک راهنمای جامع برای محافظت از خود، چه به عنوان یک کاربر عادی و چه به عنوان اپراتور دستگاه، ارائه خواهیم داد.

تاریک و روشن خودپردازهای بیت‌کوین: راهنمای جامع هک و امنیت


آناتومی یک خودپرداز بیت‌کوین: چرا این دستگاه‌ها هدف جذابی هستند؟

برای درک نحوه هک شدن یک BTM، ابتدا باید بدانیم چگونه کار می‌کند. این دستگاه یک پل فیزیکی به دنیای دیجیتال است که از چندین بخش آسیب‌پذیر تشکیل شده:

مؤلفه‌های اصلی و نقاط ضعف

  • نرم‌افزار (Software): قلب تپنده دستگاه که معمولاً روی یک سیستم‌عامل آشنا مانند اندروید یا ویندوز اجرا می‌شود. این نرم‌افزار مسئول اجرای تراکنش‌ها و ارتباط با صرافی‌های آنلاین است. هرگونه حفره در این نرم‌افزار، یک در پشتی برای هکرهاست.
  • سخت‌افزار (Hardware): شامل کارت‌خوان، اسکنر کد QR، صفحه‌کلید، و از همه مهم‌تر، محفظه پول نقد. هرکدام از این قطعات می‌توانند به صورت فیزیکی دستکاری شوند.
  • شبکه (Network): اتصال اینترنت که دستگاه را به سرورهای مرکزی و صرافی‌ها متصل می‌کند. اگر این ارتباط امن نباشد، مانند یک مکالمه تلفنی است که یک نفر سوم به آن گوش می‌دهد.
  • رابط کاربری (User Interface): صفحه‌ای که شما با آن کار می‌کنید. حتی این بخش نیز می‌تواند برای فریب کاربر مورد سوءاستفاده قرار گیرد.

ترکیب این عوامل—پول نقد فیزیکی، ارز دیجیتال با قابلیت انتقال فوری، و اتصال دائمی به اینترنت—یک هدف بی‌نقص و وسوسه‌انگیز برای مجرمان سایبری می‌سازد.


همچنان بخوانید: هک سیسکو توسط باج افزار

کتابچه سیاه هکرها: متداول‌ترین روش‌های حمله

هکرها از زرادخانه‌ای از تکنیک‌ها برای نفوذ به این قلعه‌های دیجیتال استفاده می‌کنند. این روش‌ها به سه دسته اصلی تقسیم می‌شوند:

دسته اول: نفوذ نرم‌افزاری و از راه دور (دزدی دیجیتال)

  • بهره‌برداری از آسیب‌پذیری روز صفر (Zero-Day Exploit): این خطرناک‌ترین سناریوی ممکن است. هکر یک حفره امنیتی جدید را در نرم‌افزار دستگاه کشف می‌کند که سازنده از آن بی‌خبر است. قبل از اینکه فرصتی برای اصلاح وجود داشته باشد، هکر از آن برای نفوذ کامل استفاده می‌کند.
  • بدافزار (Malware): هکرها می‌توانند از طریق یک پورت USB فراموش‌شده یا با فریب اپراتور، یک بدافزار روی دستگاه نصب کنند. این بدافزار می‌تواند اطلاعات کاربران را بدزدد، اسکرین‌شات بگیرد، یا حتی به هکر اجازه دهد دستگاه را به یک “ماشین پول‌پاشی” یا “جک‌پاتینگ” تبدیل کرده و تمام پول نقد آن را خالی کند.
  • حمله مرد میانی (Man-in-the-Middle): در یک شبکه Wi-Fi عمومی یا ناامن، هکر می‌تواند خود را بین دستگاه خودپرداز و سرور صرافی قرار دهد و تمام اطلاعات مبادله‌شده را شنود، سرقت یا حتی دستکاری کند.

دسته دوم: دستکاری فیزیکی (حمله کلاسیک)

  • اسکیمینگ و شیمینگ (Skimming & Shimming): درست مانند خودپردازهای بانکی، هکرها می‌توانند یک روکش جعلی روی کارت‌خوان یا یک اسکنر کد QR تقلبی روی اسکنر اصلی نصب کنند تا اطلاعات حساب یا آدرس کیف پول شما را کپی کنند.
  • دوربین‌های مخفی: یک دوربین کوچک که در جایی از بدنه دستگاه پنهان شده، می‌تواند تمام اطلاعاتی که شما وارد می‌کنید، از جمله رمزها و کلیدهای خصوصی را ضبط کند.

آناتومی یک خودپرداز بیت‌کوین

دسته سوم: هک انسان (مهندسی اجتماعی)

  • کلاهبرداری از کاربر (فیشینگ صوتی): این روش بسیار شایع است. کلاهبردار با شما تماس می‌گیرد (مثلاً به بهانه خرید کالایی که آگهی کرده‌اید) و شما را به پای یک خودپرداز بیت‌کوین می‌کشاند. سپس با راهنمایی قدم‌به‌قدم، شما را فریب می‌دهد تا با اسکن یک کد QR، پول خود را به کیف پول او منتقل کنید.
  • فریب اپراتور دستگاه: هکرها با پشتیبانی فنی جعلی تماس گرفته و مالک دستگاه را متقاعد می‌کنند که با تغییر یک تنظیمات “ساده”، عملاً در پشتی دستگاه را برایشان باز کند.

 کالبدشکافی هک بزرگ شرکت General Bytes بیتکوین

برای اینکه بفهمیم این تهدیدات چقدر واقعی هستند، کافی است به فاجعه‌ای که برای General Bytes، یکی از بزرگترین تولیدکنندگان BTM در جهان، رخ داد نگاه کنیم. در مارس ۲۰۲۳، هکرها با استفاده از یک آسیب‌پذیری روز صفر در پلتفرم مدیریت دستگاه‌ها (CAS)، توانستند:

  • آدرس کیف پول مقصد در هزاران تراکنش را به آدرس خودشان تغییر دهند.
  • اطلاعات حساس کاربران، از جمله نام‌ها و رمزهای عبور هش‌شده را دانلود کنند.
  • کلیدهای خصوصی صرافی‌ها را که روی دستگاه‌ها ذخیره شده بود، به سرقت ببرند.

این حمله میلیون‌ها دلار خسارت به بار آورد و زنگ خطری جدی را برای کل صنعت به صدا درآورد: هیچ‌کس، حتی بزرگترین‌ها، کاملاً در امان نیست.

هک دستگاه های ATM بیتکوین و دزدی از حساب کاربران

باگ جدید دستگاه‌های ATM بیتکوین و هک این دستگاه ها به سارقان سایبری اجازه داد تا این ارزهای دیجیتال را به جیب خود بریزند. آسیب‌پذیری امنیتی در یک سری از دستگاه‌های ATM بیتکوین این امکان را برای مجرمان سایبری فراهم کرد که رمزهای ارزشمند کاربران را سرقت کنند.

در همین زمینه جنرال بایتس (General Bytes)، سازنده دستگاه‌های خودپرداز بیتکوین اعلام کرد مهاجمان ناشناخته‌ای در روز صفرم، متوجه این آسیب‌پذیری شدند و از این فرصت برای هک خودپردازها و کش‌رفتن ارزهای رمزنگاری شده از حساب کاربران استفاده کردند. این شرکت یادآور شد، دستگاه‌های خودپرداز توسط سرور برنامه‌رمزی (CAS) کنترل می‌شوند و هرکسی که پشت پرده این دزدی بود در حقیقت از این روزنه مطلع بوده است. (حمله‌کننده مورد نظر، یک حساب ادمینی از طریق رابط مدیریتی سرور CAS ساخته بوده است). وی افزود آسیب‌پذیری ذکر شده در نرم‌افزار CAS وجود داشته است.

پس از ساخت این اکانت، هرکسی که اقدام به برداشت بیتکوین از خودپرداز می‌کرده، وجه مورد نظر به آسانی وارد کیف پول هکر می‌شده است. همچنین هرگاه مشتریان قصد انتقال سکه به این خودپردازها را داشتند، این دستگاه‌ها شروع به فرستادن سکه‌ها به کیف پول هکر می‌کرده‌اند.

روز صفرم: به زمانی می گویند که پیش از آنکه شرکت تولید کننده نرم افزار متوجه باگ موجود شود و بخواهد اقدام به رفع آسیب‌پذیری نماید، هکر بدافزار خود را منتشر و آن را هک می کند.

منبع:

https://www.techradar.com/news/bitcoin-atm-bug-let-thieves-siphon-off-crypto-withdrawals

 


چک‌لیست نهایی امنیت: راهنمای جامع برای کاربران و اپراتورها بیتکوین

امنیت یک مسئولیت مشترک است. در اینجا راهکارهایی برای هر دو گروه ارائه می‌شود:

✅ چک‌لیست برای کاربران عادی

  1. مکان‌سنجی کنید: همیشه از خودپردازهایی استفاده کنید که در مکان‌های روشن، پرتردد و مجهز به دوربین مداربسته (مانند داخل یک فروشگاه معتبر) قرار دارند.
  2. بازرسی فیزیکی کنید: قبل از هر کاری، نگاهی به اطراف دستگاه بیندازید. آیا قطعه‌ای لق به نظر می‌رسد؟ در صورت شک، از آن استفاده نکنید.
  3. به “یاری‌دهندگان تلفنی” اعتماد نکنید: هرگز و تحت هیچ شرایطی دستورالعمل فردی غریبه را پای دستگاه خودپرداز اجرا نکنید.
  4. از کیف پول خودتان استفاده کنید: به جای ایجاد کیف پول روی خودپرداز، همیشه از کیف پول موبایلی یا سخت‌افزاری امن خود برای دریافت ارز استفاده کنید.
  5. حریم خصوصی خود را حفظ کنید: هنگام وارد کردن اطلاعات، بدن خود را سپر کنید تا دوربین‌ها یا افراد کنجکاو نتوانند اطلاعات شما را ببینند.

✅ چک‌لیست برای اپراتورها و مالکان دستگاه

هک دستگاه های ATM بیتکوین

  1. به‌روزرسانی، اولین سنگر دفاعی: نرم‌افزار دستگاه و پلتفرم مدیریتی خود را همیشه به‌روز نگه دارید. به‌روزرسانی‌های امنیتی را بلافاصله پس از انتشار نصب کنید.
  2. ایمن‌سازی فیزیکی: از محفظه‌ها و قفل‌های ضدسرقت استفاده کنید. دستگاه را به طور منظم برای هرگونه نشانه دستکاری فیزیکی بازرسی کنید.
  3. شبکه را قفل کنید: ارتباط اینترنتی دستگاه را از طریق یک فایروال قوی، شبکه خصوصی مجازی (VPN) و با محدود کردن دسترسی پورت‌ها امن کنید.
  4. کارکنان خود را آموزش دهید: به کارکنان خود در مورد خطرات مهندسی اجتماعی آموزش دهید تا فریب پشتیبانی فنی جعلی را نخورند.
  5. سازنده معتبر انتخاب کنید: قبل از خرید دستگاه، سابقه امنیتی شرکت سازنده و سرعت عمل آن‌ها در ارائه به‌روزرسانی‌ها را به دقت بررسی کنید.

نتیجه‌گیری: آینده‌ای در تعادل میان راحتی و احتیاط

خودپردازهای بیت‌کوین بدون شک نقش مهمی در تسهیل دسترسی به اقتصاد دیجیتال ایفا می‌کنند. اما این راحتی نباید ما را از خطراتی که در کمین نشسته‌اند غافل کند. همانطور که از کارت بانکی خود در برابر کلاهبرداران محافظت می‌کنیم، باید هوشیاری مشابهی را در دنیای کریپتو به کار بگیریم. آینده این فناوری به ایجاد یک تعادل هوشمندانه میان نوآوری، تجربه کاربری آسان و پروتکل‌های امنیتی قدرتمند بستگی دارد. تا آن زمان، احتیاط، بهترین دوست شماست.

معرفی محصول:

سوئیچ شبکه سیسکو C9200-24P-4X-E

سوئیچ شبکه Cisco Catalyst C9200L-48P-4X-E

سوئیچ شبکه Cisco Catalyst C9200L-24P-4X-E