ایس فیشینگ (Ice Phishing) شکلی پیشرفته از “حملات فیشینگ” در «دنیای بلاکچین» و «ارز دیجیتال» است که به جای سرقت کلید خصوصی، از مجوزهای امضاءشده کاربر سوءاستفاده میکند تا بدون شناخت، داراییها منتقل شوند.
این حمله میتواند هر کاربر حوزه ارز دیجیتال را هدف قرار دهد، از معاملهگران تازهکار در صرافی های ارزدیجیتال متمرکز گرفته تا سرمایهگذاران حرفهای در صرافی های غیرمتمرکز (DEX).
بر اساس آمار منتشرشده در “سال 2025″، مجموع خسارت ناشی از جرایم کریپتو در نیمه نخست سال به بیش از 2.5 میلیارد دلار رسید که 410 میلیون دلار آن ناشی از انواع فیشینگ بود.
تنها در ماه آوریل، «حملات فیشینگ» باعث از دست رفتن بیش از 5.29 میلیون دلار دارایی کاربران شد. این ارقام نشان میدهد که «ایس فیشینگ» نه تنها امنیت فردی، بلکه اعتماد عمومی به صرافیها و پلتفرمهای مالی غیرمتمرکز را نیز به چالش میکشد.
معاملهگران و سرمایهگذاران برای حفظ امنیت سرمایه خود باید مجوزهای کیف پول را به طور منظم بازبینی کنند، از کیف پول های سخت افزاری استفاده کنند و هر لینک یا dApp ناشناس را با دقت بررسی کنند.
در دنیایی که هر کلیک میتواند آغاز یک حمله باشد، تنها یک سؤال باقی میماند: آیا مطمئن هستید همین حالا داراییهایتان در امان است؟
ایس فیشینگ (Ice Phishing) یک نوع خاص از حمله مهندسی اجتماعی در دنیای بلاکچین و ارزهای دیجیتال است که بدون نیاز به سرقت مستقیم کلید خصوصی، داراییهای کاربر را به خطر میاندازد.
در این روش، هکر کاربر را فریب میدهد تا خودش مجوز (approve) لازم برای دسترسی و انتقال توکنها را به یک آدرس مخرب بدهد.
فیشینگ سنتی | تلاش برای گرفتن اطلاعات محرمانه مثل رمز عبور یا کلید خصوصی. |
ایس فیشینگ | گرفتن مجوز قانونی بلاک چینی از کاربر، بدون نیاز به سرقت کلید. |
ایس فیشینگ تهدیدی جدی است چون برخلاف بسیاری از حملات سایبری که سریع و آشکار عمل میکنند، آرام، قانونی و با رضایت ظاهری کاربر انجام میشود.
این ویژگی باعث میشود قربانی حتی تا مدتها متوجه حمله نشود و فرصت کافی برای مهاجم فراهم شود تا در بهترین زمان، داراییها را برداشت کند.
در ایس فیشینگ، مهاجم کلید خصوصی کاربر را نمیدزدد، بلکه کاربر خودش مجوز تراکنش را امضا میکند. از نظر شبکه بلاک چین، این تراکنش معتبر و قانونی است، بنابراین برگشتپذیری ندارد.
هکر برای حمله نیازی به نفوذ به سیستم کاربر یا شکستن رمزنگاری ندارد، بلکه فقط با یک رابط کاربری فریبنده، کاربر را به امضای اشتباه ترغیب میکند.
به دلیل اینکه مجوزها بدون برداشت فوری صادر میشوند، مهاجم میتواند صبر کند تا زمانی که موجودی کیف پول بیشتر شد یا شرایط ایدهآل فراهم شد، حمله را تکمیل کند.
بیشتر کاربران نمیدانند که تراکنش approve به چه معناست و فکر میکنند فقط یک تراکنش ساده یا تأیید ورود به برنامه است.
پروتکلهای دیفای و NFT مارکت پلیس ها معمولاً به کاربر مجوزهای نامحدود میدهند، که اگر به آدرس مخرب تعلق گیرد، راه را برای سرقت کل سرمایه باز میکند.
مثلاً در Badger DAO، یک کد جاوااسکریپت مخرب در رابط وب اضافه شد که کاربران را به امضای مجوز مخرب ترغیب کرد و بیش از 120 میلیون دلار به سرقت رفت.
ایس فیشینگ روشی است که در آن مهاجم بدون سرقت کلید خصوصی، کاربر را وادار میکند مجوز (Approve) دسترسی به داراییهایش را صادر کند.
ساخت سرویس یا قرارداد جعلی: مهاجم یک dApp یا وبسایت شبیه سرویسهای معتبر ایجاد میکند؛
جلب اعتماد کاربر: با تبلیغات، لینک یا وبسایت فیک کاربر را به تعامل میکشاند؛
درخواست امضای تراکنش مجوز: کاربر بدون دقت، تراکنشی را امضا میکند که اجازه برداشت توکنها را میدهد؛
صبر (حالت یخزده): مهاجم تا زمان مناسب صبر میکند؛
برداشت دارایی: با استفاده از مجوز، داراییها را قانونی ولی مخرب منتقل میکند.
📌 این روش خطرناک است چون تراکنش از دید بلاک چین معتبر و برگشتناپذیر است.
شناسایی ایس فیشینگ (Ice Phishing) نیازمند دقت بالا در بررسی تراکنشها، آدرسها و رفتار dAppها است، چون این حمله برخلاف فیشینگ سنتی، بدون درخواست مستقیم کلید خصوصی یا رمز عبور انجام میشود و کاملاً قانونی به نظر میرسد. مهمترین روشهای شناسایی شامل:
در کیف پول هایی مثل MetaMask، قبل از امضای تراکنش ببینید آیا نوع آن “Approve” یا “SetApprovalForAll” است یا خیر؛
اگر تراکنش مربوط به انتقال مستقیم نیست، ولی دسترسی کامل به توکن ها میدهد، باید مشکوک شوید.
همیشه آدرس قرارداد هوشمند را در سایتهایی مثل Etherscan بررسی کنید؛
ببینید آیا قرارداد تأیید شده (Verified) است و آیا با سرویس معتبر مرتبط است یا خیر؛
قراردادهای بدون کد منبع عمومی یا با تعداد تراکنش کم، مشکوکاند.
وبسایتهایی که آدرس دامنه مشابه ولی با حروف متفاوت دارند (مثلاً unlswap.org
به جای uniswap.org
) رایجترین ترفند هستند؛
استفاده از گواهی SSL معتبر و بررسی Certificate میتواند به تشخیص کمک کند.
از ابزارهای Token Approval Checker یا بخش Connected Sites در کیف پول استفاده کنید تا ببینید به چه آدرسهایی مجوز دادهاید؛
اگر آدرسی ناشناس است، سریعاً مجوز آن را لغو کنید.
هر لینکی که از طریق شبکههای اجتماعی یا DM دریافت میکنید باید مشکوک باشد؛
حتی اگر از طرف «دوست» ارسال شده، امکان هک حساب او وجود دارد.
گاهی مهاجمان برای جلب اعتماد، تراکنشهای بسیار کمهزینه پیشنهاد میکنند، ولی این تراکنش فقط برای گرفتن مجوز است.
مهاجمان همیشه روشهای خود را تغییر میدهند، پس باید از آخرین اخبار امنیتی در وب3 باخبر باشید؛
دنبال کردن بلاگهای امنیتی مثل CertiK، PeckShield و SlowMist مفید است.
برای جلوگیری از ایس فیشینگ باید پیش از هر چیز هوشیار باشید و عادت کنید قبل از امضای هر تراکنش، جزئیات آن را دقیق بررسی کنید. این روشهای پیشگیری شامل:
بررسی نوع تراکنش قبل از امضا: اگر تراکنش شامل Approve یا SetApprovalForAll بود، مطمئن شوید آدرس گیرنده معتبر و متعلق به سرویس مورد اعتماد است؛
استفاده از کیف پول سختافزاری: کیف پول هایی مثل کیف پول لجر (Ledger) و Trezor کلید خصوصی را آفلاین نگه میدارند و خطر فریب را کاهش میدهند؛
محدود کردن و بازبینی مجوزها: به طور دورهای با ابزارهایی مثل Etherscan Token Approval Checker یا Revoke.cash مجوزهای قبلی را بررسی و لغو کنید؛
اجتناب از لینکهای ناشناس: روی لینکهای دریافتی از پیامرسانها، ایمیل یا شبکههای اجتماعی مشکوک به هیچ عنوان کلیک نکنید؛
استفاده از افزونهها و ابزارهای امنیتی: افزونههای ضد فیشینگ مرورگر (مثل MetaMask Phishing Detector) میتوانند وبسایتهای مشکوک را مسدود کنند؛
بهروزرسانی نرمافزار و کیف پول: همیشه آخرین نسخه کیف پول و مرورگر را استفاده کنید تا حفرههای امنیتی رفع شده باشند.
نکته طلایی: هیچوقت مجوز نامحدود به یک قرارداد ندهید مگر کاملاً به آن اعتماد داشته باشید.
ایس فیشینگ نوعی حمله در بلاکچین است که با گرفتن مجوز تراکنش (Approve) از کاربر، بدون سرقت کلید خصوصی، داراییها را منتقل میکند.
در فیشینگ سنتی اطلاعات محرمانه دزدیده میشود، اما در ایس فیشینگ کاربر خودش مجوز برداشت دارایی را صادر میکند.
بیشتر در دیفای و صرافی های غیرمتمرکز دیده میشود، اما هر تعامل با قرارداد هوشمند میتواند هدف قرار گیرد.
با بررسی دقیق نوع تراکنش، آدرس قرارداد و استفاده از ابزارهای بررسی مجوزها مانند Etherscan.