انتخاب زبان

ردیابی ارزهای دیجیتال جعلی از ابتدا تا انتها: یک مطالعه تجربی بر روی اتریوم

تحلیل جامع توکن‌های ارز دیجیتال جعلی در بلاک‌چین اتریوم، شناسایی ۲۱۱۷ توکن جعلی هدف‌گیری‌کننده ۹۴ ارز دیجیتال محبوب و اندازه‌گیری زیان‌های مالی بیش از ۱۷ میلیون دلار.
tokencurrency.net | PDF Size: 4.3 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - ردیابی ارزهای دیجیتال جعلی از ابتدا تا انتها: یک مطالعه تجربی بر روی اتریوم

فهرست مطالب

۲,۱۱۷

توکن جعلی شناسایی شده

۱۷+ میلیون دلار

زیان‌های مالی

۷,۱۰۴

قربانی متأثر

۹۴/۱۰۰

توکن‌های محبوب هدف‌گیری شده

1. مقدمه

از زمان ظهور بیت‌کوین در سال ۲۰۰۹، ارزهای دیجیتال رشد نمایی را تجربه کرده‌اند، به طوری که ارزش کل بازار تا پایان سال ۲۰۱۹ از ۱۸۰ میلیارد دلار فراتر رفته است. با این حال، این گسترش سریع، بازیگران مخربی را جذب کرده که به دنبال سوءاستفاده از اکوسیستم هستند. در حالی که انواع مختلف کلاهبرداری‌های ارز دیجیتال از جمله طرح‌های پانزی و حملات فیشینگ مورد مطالعه قرار گرفته‌اند، ارز دیجیتال جعلی همچنان یک تهدید کمتر مطالعه شده باقی مانده است.

این پژوهش اولین تحلیل تجربی جامع از توکن‌های ارز دیجیتال جعلی در بلاک‌چین اتریوم را ارائه می‌دهد. با بررسی بیش از ۱۹۰,۰۰۰ توکن ERC-20، ما ۲,۱۱۷ توکن جعلی را شناسایی کردیم که ۹۴ مورد از ۱۰۰ ارز دیجیتال محبوب را هدف قرار داده‌اند. توصیف جامع ما از ابتدا تا انتها، عملیات کلاهبرداری پیچیده‌ای را نشان می‌دهد که باعث آسیب مالی قابل توجهی شده است.

2. روش‌شناسی

2.1 جمع‌آوری داده‌ها

ما داده‌های جامع بلاک‌چین را از شبکه اصلی اتریوم، شامل تمام تراکنش‌های توکن ERC-20، کد قرارداد هوشمند و فراداده از نوامبر ۲۰۱۵ تا دسامبر ۲۰۱۹ جمع‌آوری کردیم. مجموعه داده‌های ما شامل موارد زیر است:

  • بیش از ۱۹۰,۰۰۰ قرارداد توکن ERC-20
  • ۴۵۰+ میلیون تراکنش انتقال توکن
  • کد منبع و بایت‌کد قراردادهای هوشمند
  • فراداده توکن شامل نام‌ها، نمادها و اعشار

2.2 شناسایی توکن‌های جعلی

ما یک چارچوب شناسایی چندمرحله‌ای برای شناسایی توکن‌های جعلی توسعه دادیم:

2.3 طبقه‌بندی کلاهبرداری‌ها

تحلیل ما دو الگوی اصلی کلاهبرداری را نشان داد:

  • طرح‌های پامپ و دامپ: تورم مصنوعی قیمت به دنبال فروش هماهنگ
  • کلاهبرداری‌های جعل هویت: توکن‌های جعلی که از پروژه‌های قانونی تقلید می‌کنند تا سرمایه‌گذاران را فریب دهند

3. نتایج تجربی

3.1 تحلیل اکوسیستم

اکوسیستم توکن جعلی، سازمان‌دهی پیچیده‌ای را با کانال‌های توزیع واضح و استراتژی‌های بازاریابی نشان می‌دهد. ما موارد زیر را شناسایی کردیم:

  • الگوهای ایجاد متمرکز با خوشه‌بندی زمانی
  • تبلیغات چندسکویی از طریق رسانه‌های اجتماعی و فروم‌ها
  • مکانیسم‌های توزیع توکن پیچیده

3.2 تأثیر مالی

تحلیل مالی ما آسیب اقتصادی قابل توجهی را نشان می‌دهد:

  • حداقل زیان مالی: ۱۷ میلیون دلار (۷۴,۲۷۱.7 اتر)
  • متوسط زیان به ازای هر قربانی: ۲,۳۹۲ دلار
  • حداکثر یک کلاهبرداری واحد: ۴.۲ میلیون دلار

3.3 تحلیل قربانیان

ما ۷,۱۰۴ قربانی منحصربه‌فرد در کلاهبرداری‌های توکن جعلی شناسایی کردیم. ویژگی‌های قربانیان شامل موارد زیر است:

  • توزیع جغرافیایی در ۸۹ کشور
  • سطوح مختلف تجربه ارز دیجیتال
  • الگوهای رفتاری مشترک در کسب توکن

بینش‌های کلیدی

  • توکن‌های جعلی عمدتاً ارزهای دیجیتال با ارزش بازار بالا را هدف قرار می‌دهند
  • کلاهبرداران از تکنیک‌های مهندسی اجتماعی پیچیده استفاده می‌کنند
  • اقدامات امنیتی موجود در برابر تهدیدات جعلی ناکافی هستند
  • تحلیل زنجیره‌ای متقابل، کمپین‌های کلاهبرداری هماهنگ را نشان می‌دهد

4. پیاده‌سازی فنی

4.1 الگوریتم شناسایی

الگوریتم شناسایی جعلی ما از تحلیل شباهت و تشخیص الگوی رفتاری استفاده می‌کند:

4.2 چارچوب ریاضی

ما مسئله شناسایی جعلی را با استفاده از معیارهای شباهت و نظریه گراف صوری می‌کنیم:

معیار شباهت توکن:

$S(t_i, t_j) = \alpha \cdot S_{name}(t_i, t_j) + \beta \cdot S_{symbol}(t_i, t_j) + \gamma \cdot S_{behavior}(t_i, t_j)$

که در آن $S_{name}$ شباهت نام را با استفاده از فاصله لونشتاین محاسبه می‌کند، $S_{symbol}$ شباهت نماد را ارزیابی می‌کند و $S_{behavior}$ الگوهای تراکنش را تحلیل می‌کند.

محاسبه امتیاز کلاهبرداری:

$ScamScore(t) = \sum_{i=1}^{n} w_i \cdot f_i(t)$

که در آن $w_i$ نشان‌دهنده وزن‌های ویژگی و $f_i(t)$ نشان‌دهنده مقادیر ویژگی نرمال‌شده شامل الگوهای ایجاد، توزیع دارنده و رفتارهای تراکنش است.

4.3 پیاده‌سازی کد

در اینجا نسخه ساده‌شده الگوریتم شناسایی جعلی ما آمده است:

class CounterfeitDetector:
    def __init__(self, similarity_threshold=0.85):
        self.similarity_threshold = similarity_threshold
        
    def detect_counterfeit_tokens(self, token_list):
        """تابع شناسایی اصلی برای توکن‌های جعلی"""
        counterfeit_tokens = []
        
        for token in token_list:
            similarity_scores = self.calculate_similarity_scores(token, token_list)
            scam_score = self.compute_scam_score(token, similarity_scores)
            
            if scam_score > self.similarity_threshold:
                counterfeit_tokens.append({
                    'token': token,
                    'scam_score': scam_score,
                    'similar_tokens': similarity_scores
                })
        
        return counterfeit_tokens
    
    def calculate_similarity_scores(self, target_token, token_list):
        """محاسبه شباهت بین توکن هدف و همه موارد دیگر"""
        scores = {}
        for token in token_list:
            if token != target_token:
                name_sim = self.name_similarity(target_token.name, token.name)
                symbol_sim = self.symbol_similarity(target_token.symbol, token.symbol)
                behavior_sim = self.behavior_similarity(target_token, token)
                
                total_sim = (0.4 * name_sim + 0.3 * symbol_sim + 0.3 * behavior_sim)
                scores[token.address] = total_sim
        
        return scores
    
    def name_similarity(self, name1, name2):
        """محاسبه شباهت نام با استفاده از فاصله لونشتاین اصلاح شده"""
        # جزئیات پیاده‌سازی برای اختصار حذف شده است
        return normalized_similarity

تحلیل اصلی

این پژوهش پیشگامانه توسط گائو و همکارانش نشان‌دهنده پیشرفت قابل توجهی در تحلیل امنیت بلاک‌چین، به ویژه در حوزه کمتر مطالعه شده شناسایی ارز دیجیتال جعلی است. دقت روش‌شناختی این مطالعه در تحلیل بیش از ۱۹۰,۰۰۰ توکن ERC-20، معیار جدیدی برای پژوهش امنیت تجربی بلاک‌چین ایجاد می‌کند. شناسایی ۲,۱۱۷ توکن جعلی که ۹۴٪ از ارزهای دیجیتال برتر را هدف قرار داده‌اند، مقیاس هشداردهنده این بردار تهدید نوظهور را نشان می‌دهد.

رویکرد فنی، قابلیت‌های تشخیص الگوی پیچیده را نشان می‌دهد که تحلیل شباهت نام را با تکنیک‌های خوشه‌بندی رفتاری ترکیب می‌کند. این استراتژی شناسایی چندوجهی با اصول ثابت شده امنیت سایبری همسو است در حالی که آن‌ها را با چالش‌های منحصربه‌فرد سیستم‌های غیرمتمرکز تطبیق می‌دهد. یافته‌های پژوهش درباره ۱۷ میلیون دلار زیان مالی حداقل، اهمیت اقتصادی شناسایی جعلی را تأکید می‌کند که قابل مقایسه با سیستم‌های سنتی شناسایی تقلب مالی است که در گزارش‌های سالانه FDIC درباره جرائم مالی مستند شده است.

از دیدگاه فنی، استفاده این مطالعه از تحلیل مبتنی بر گراف و معیارهای شباهت، بر کار بنیادی در امنیت شبکه و تشخیص ناهنجاری بنا شده است. چارچوب ریاضی که از امتیازات شباهت وزنی استفاده می‌کند ($S(t_i, t_j) = \alpha \cdot S_{name} + \beta \cdot S_{symbol} + \gamma \cdot S_{behavior}$) ملاحظه دقیق بردارهای حمله چندگانه را نشان می‌دهد. این رویکرد اشتراکات مفهومی با تکنیک‌های وزندهی ویژگی مورد استفاده در سیستم‌های تشخیص نفوذ مبتنی بر یادگیری ماشین دارد، همان‌طور که در IEEE Transactions on Information Forensics and Security اشاره شده است.

محدودیت پژوهش در پوشش فقط اتریوم، هم کاربرد فوری و هم پتانسیل گسترش آینده آن را برجسته می‌کند. همان‌طور که در گزارش ۲۰۲۰ بانک تسویه‌های بین‌المللی درباره ارزهای دیجیتال اشاره شده است، قابلیت همکاری متقابل زنجیره‌ای برای نظارت امنیتی جامع به طور فزاینده‌ای مهم خواهد شد. روش‌شناسی این مطالعه پایه محکمی برای گسترش شناسایی جعلی به پلتفرم‌های بلاک‌چین نوظهور و اکوسیستم‌های مالی غیرمتمرکز (DeFi) فراهم می‌کند.

در مقایسه با پژوهش سنتی شناسایی تقلب مالی از مؤسساتی مانند فدرال رزرو، این مطالعه اصول ثابت شده را با ویژگی‌های منحصربه‌فرد شفافیت و تغییرناپذیری سیستم‌های بلاک‌چین تطبیق می‌دهد. توانایی ردیابی جریان‌های تراکنش از ابتدا تا انتها نشان‌دهنده مزیت قابل توجهی نسبت به سیستم‌های مالی سنتی است، اگرچه چالش‌های جدیدی در حفظ حریم خصوصی و کاهش مثبت کاذب نیز معرفی می‌کند.

5. کاربردهای آینده

یافته‌ها و روش‌های پژوهشی پیامدهای قابل توجهی برای کاربردهای امنیت بلاک‌چین آینده دارند:

  • سیستم‌های شناسایی بلادرنگ: ادغام با صرافی‌ها و کیف پول‌های ارز دیجیتال برای پیشگیری فعال از جعلی
  • ابزارهای انطباق مقرراتی: سیستم‌های نظارت خودکار برای تنظیم‌کنندگان مالی و سازمان‌های اجرای قانون
  • امنیت زنجیره‌ای متقابل: گسترش روش‌های شناسایی به پلتفرم‌های بلاک‌چین دیگر فراتر از اتریوم
  • حفاظت DeFi: کاربرد در پروتکل‌های مالی غیرمتمرکز برای جلوگیری از ادغام توکن جعلی
  • بهبود یادگیری ماشین: گنجاندن تکنیک‌های پیشرفته ML برای دقت شناسایی بهبود یافته

جهت‌های پژوهشی آینده شامل توسعه پروتکل‌های استاندارد تأیید توکن، ایجاد سیستم‌های اعتبار غیرمتمرکز و ایجاد استانداردهای امنیتی چندسکویی است. ادغام اثبات‌های دانش صفر می‌تواند تأیید را در حین حفظ حریم خصوصی امکان‌پذیر کند و نگرانی‌های بالقوه درباره نظارت در سیستم‌های غیرمتمرکز را مورد توجه قرار دهد.

6. مراجع

  1. Gao, B., Wang, H., Xia, P., Wu, S., Zhou, Y., Luo, X., & Tyson, G. (2020). Tracking Counterfeit Cryptocurrency End-to-end. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 4(3), 1-28.
  2. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of Bitcoin-based scams. In Financial Cryptography and Data Security (pp. 44-61). Springer.
  3. Bartoletti, M., Carta, S., Cimoli, T., & Saia, R. (2020). Dissecting Ponzi schemes on Ethereum: identification, analysis, and impact. Future Generation Computer Systems, 102, 259-277.
  4. Chen, W., Zheng, Z., Ngai, E. C. H., Zheng, P., & Zhou, Y. (2020). Exploiting blockchain data to detect smart ponzi schemes on Ethereum. IEEE Access, 7, 37575-37586.
  5. Zhu, L., He, Q., Hong, J., & Zhou, Y. (2021). A Deep Dive into Blockchain Scams: A Case Study of Ethereum. IEEE Transactions on Dependable and Secure Computing.
  6. Federal Deposit Insurance Corporation. (2020). Annual Report on Financial Fraud Detection Systems. FDIC Publications.
  7. Bank for International Settlements. (2020). Digital Currencies and Financial Stability. BIS Quarterly Review.
  8. IEEE Transactions on Information Forensics and Security. (2019). Machine Learning Approaches to Cybersecurity. Special Issue, 14(8).