} .leaderboard{ padding-top: 20px; margin-bottom: -10px; }

Apa Itu Honeypot?

Apa Itu Honeypot?

Honeypots adalah smart contract yang tampaknya memiliki masalah desain yang memungkinkan pengguna sewenang-wenang untuk menguras Ether (mata uang asli Ethereum) dari kontrak jika pengguna mengirim Eter dalam jumlah tertentu ke kontrak sebelumnya. Namun, ketika pengguna mencoba untuk mengeksploitasi kelemahan yang tampak ini, pintu jebakan terbuka untuk kedua kalinya, namun tidak diketahui, mencegah pengurasan eter agar tidak berhasil. Jadi, apa yang dilakukan honeypot?

Tujuannya adalah agar pengguna berfokus sepenuhnya pada kelemahan yang terlihat dan mengabaikan tanda-tanda bahwa kontrak memiliki kerentanan kedua. Serangan honeypot berfungsi karena orang sering mudah ditipu, sama seperti penipuan lainnya. Akibatnya, orang tidak dapat selalu mengukur risiko dalam menghadapi ketamakan dan asumsi mereka. Jadi, apakah honeypots ilegal?

Bagaimana cara kerja penipuan honeypot?

Dalam serangan cyber crypto seperti honeypots, uang pengguna akan dipenjara, dan hanya pembuat honeypot (penyerang) yang dapat memulihkannya.

Untuk mengatur honeypots dalam smart contract Ethereum, penyerang tidak memerlukan keahlian khusus. Seorang penyerang, pada kenyataannya, memiliki keterampilan yang sama dengan pengguna Ethereum biasa. Mereka hanya membutuhkan uang untuk membuat kontrak pintar dan memancingnya. Operasi honeypot, secara umum, terdiri dari komputer, program, dan data yang meniru perilaku sistem nyata yang mungkin menarik bagi penyerang, seperti perangkat Internet of Things, sistem perbankan, atau utilitas publik atau jaringan transit.

Meskipun terlihat seperti bagian dari jaringan, ia terisolasi dan dipantau. Karena pengguna yang sah tidak memiliki motif untuk mengakses honeypot, semua upaya untuk berkomunikasi dengannya dianggap sebagai permusuhan. Honeypots sering digunakan di jaringan demilitarized zone (DMZ). Strategi ini memisahkannya dari jaringan produksi terkemuka sekaligus menjaganya tetap terhubung. Honeypot di DMZ dapat dipantau dari jauh saat penyerang mengaksesnya, mengurangi bahaya jaringan utama yang disusupi.

Sumber: Cointelegraph