Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/51309| Назва: | Розробка інструменту для виявлення шахрайських дій в блокчейні |
| Інші назви: | Development of a blockchain fraud detection tool |
| Автори: | Кобельник, Анастасія Олександрівна Kobelnyk, Anastasiia |
| Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Бібліографічний опис: | Кобельник А. О. Розробка інструменту для виявлення шахрайських дій в блокчейні : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / А. О. Кобельник. — Тернопіль: ТНТУ, 2025. — 112 с. |
| Дата публікації: | 2-січ-2026 |
| Дата подання: | 22-гру-2025 |
| Дата внесення: | 19-січ-2026 |
| Країна (код): | UA |
| Місце видання, проведення: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Науковий керівник: | Скарга-Бандурова, Інна Сергіївна Skarha-Bandurova, Inna |
| Члени комітету: | Пастух, Олег Анатолійович Pastukh, Oleh |
| УДК: | 004.56 |
| Теми: | Web3 EVM блокчейн blockchain шахрайство fraud транзакція transaction криптовалюта cryptocurrency |
| Короткий огляд (реферат): | Кваліфікаційна робота присвячена розробці інструменту для виявлення шахрайських дій в блокчейні. Перший розділ закладає теоретичні основи для розуміння Web3-екосистеми. У ньому розглядаються типи блокчейнів та особливості форму-вання адрес, з акцентом на EVM-сумісні блокчейни які є об’єктом дослідження. Далі аналізуються поширені схеми шахрайства, що становлять ключові загрози для системи. Розділ завершується оглядом наявних аналітичних інструментів, їхніх можливостей та обмежень, що дає змогу виявити прогалини на ринку й сформулювати чіткі вимоги до архітектури нової системи. Другий розділ присвячено загальному опису архітектури та принципу функціонування системи. У ньому розглянуто структуру програми, пояснено підходи до оцінки ризиків, реалізовано модулі візуалізації поведінки адреси, які дозволяють перетворювати великі масиви даних у доступні для сприйняття графічні та аналітичні форми. Окрім того, проведено тестування готового інструменту. Третій розділ зосереджено на впровадженні комплексного підходу до забезпечення безпеки. У ньому описано механізми підвищення стійкості API, управління конфіденційною інформацією та захисту від типових загроз, гарантуючи загальну надійність і стабільність роботи системи. Об’єкт дослідження: адреси в EVM-блокчейнах, їх транзакційна активність, інформація про їх інвестиційний портфель, взаємодії з іншими адресами та види шахрайства в Web3 екосистемі. Предмет дослідження: набір методів аналізу ончейн-даних для виявлення шахрайських патернів в EVM-сумісних блокчейнах. Мета роботи: підвищення рівня безпеки користувачів при взаємодії з Web3-екосистемою шляхом створення доступного веб-інструменту, здатного агрегувати релевантні ончейн-дані, візуалізувати патерни транзакційної активності та зв'язків, а також застосовувати методи аналізу для ідентифікації та оцінки ризиків шахрайств, пов'язаних з EVM-адресами. The qualification work is devoted to the development of a tool for detecting fraudulent actions in the blockchain. The first chapter reveals the theoretical foundations for understanding the Web3 ecosystem. It examines the types of blockchains and features of address formation, with a focus on EVM-compatible networks, which are the object of study. Further, common fraud schemes that pose key threats to the system are analyzed. The chapter concludes with an overview of available analytical tools, their capabilities, and limitations, which helps to identify market gaps and formulate clear requirements for the architecture of the new system. The second chapter is devoted to a general description of the architecture and the principle of operation of the system. It examines the structure of the program, explains approaches to risk assessment, and implements address behavior visualization modules that allow converting large data sets into understandable graphical and analytical forms. In addition, the finished tool was tested. The third chapter focuses on implementing a comprehensive security approach. It describes mechanisms for enhancing API resilience, managing confidential information, and protecting against typical threats, ensuring overall reliability and stability of the system. Object of research: addresses in EVM blockchains, their transactional activity, information about their investment portfolio, interactions with other addresses, and types of fraud in the Web3 ecosystem. Subject of research: a set of on-chain data analysis methods to detect fraudulent patterns in EVM-compatible blockchains. Purpose: increasing the level of user security when interacting with the Web3 ecosystem by creating an accessible web tool capable of aggregating relevant on-chain data, visualizing patterns of transactional activity and relationships, and applying analysis methods to identify and assess fraud risks associated with EVM addresses. |
| Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 6 ВСТУП 8 РОЗДІЛ 1. ОСНОВИ БЕЗПЕКИ В WEB3: ЗАГРОЗИ ТА РІШЕННЯ 11 1.1 Види блокчейнів і особливості адрес 11 1.2 Поширені схеми шахрайства в блокчейні 14 1.3 Огляд існуючих інструментів та їх обмеження 23 РОЗДІЛ 2. ПРОЕКТУВАННЯ ТА РЕАЛІЗАЦІЯ ІНСТРУМЕНТУ 33 2.1 Загальний опис проекту та архітектура системи 33 2.1.1 Модуль збору загальної інформації про адресу 35 2.1.2 Модуль відображення активів адреси 37 2.1.3 Модуль відображення історії транзакцій 39 2.1.4 Модуль візуалізації хронології активності 41 2.1.5 Модуль візуалізації взаємодій адреси 43 2.1.6 Модуль оцінки ризику шахрайства 45 2.1.7 Модуль висновку щодо ризику взаємодії 48 2.2 Тестування інструменту на реальних випадках 49 РОЗДІЛ 3. ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ СИСТЕМИ 65 3.1 Безпечна взаємодія з API 65 3.2 Управління та безпечне зберігання ключів доступу 72 3.3. Заходи протидії типовим веб-атакам 76 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 86 4.1 Охорона праці 86 4.2 Захист людини від іонізуючого випромінювання 89 ВИСНОВКИ 93 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 95 ДОДАТОК А СПИСОК АДРЕС ДЛЯ ТЕСТУВАННЯ АНКЕТИ 102 ДОДАТОК Б ПУБЛІКАЦІЯ 111 |
| URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/51309 |
| Власник авторського права: | © Кобельник Анастасія Олександрівна, 2025 |
| Перелік літератури: | 1. 2025 Crypto Crime Mid-year Update: Stolen Funds Surge as DPRK Sets New Records. Chainalysis. URL: https://www.chainalysis.com/blog/2025-crypto-crime-mid-year-update/ (дата звернення: 06.10.2025). 2. What Are The Different Types of Blockchain Technology? Blockchains. URL: https://101blockchains.com/types-of-blockchain/ (дата звернення: 17.10.2025). 3. Karpinski, M., Kovalchuk, L., Kochan, R., Oliynykov, R., Rodinko, M., & Wiecław, L. (2021). Blockchain technologies : probability of double-spend attack on a proof-of-stake consensus. Sensors, 21(19), 1-14. doi: 10.3390/s21196408. (дата звернення: 17.10.2025). 4. What are Blockchain Layers? SoluLab. URL: https://www.solulab.com/what-are-blockchain-layers/ (дата звернення: 01.10.2025). 5. Bitcoin address. BitcoinWiki. URL: https://bitcoinwiki.org/wiki/bitcoin-address (дата звернення: 17.10.2025). 6. What is a Bitcoin unspent transaction output (UTXO)?. Payward, Inc. URL: https://www.kraken.com/uk/learn/what-is-bitcoin-unspent-transaction-output-utxo (дата звернення: 17.10.2025). 7. UTXO vs. Account-Based Chains. Glassnode. URL: https://docs.glassnode.com/guides-and-tutorials/on-chain-concepts/utxo-vs.-account-based-chains (дата звернення: 17.10.2025). 8. Addresses: Substrate & EVM | Unique docs. Unique docs. URL: https://docs.unique.network/build/tech-concepts/addresses/ (дата звернення: 17.10.2025). 9. Understanding EVM Deterministic Addresses. Medium. URL: https://blog.blockmagnates.com/understanding-evm-deterministic-addresses-f5c886a3ad23 (дата звернення: 17.10.2025). 10. Solana Account Model. Solana Foundation. URL: https://solana.com/ uk/docs/core/accounts (дата звернення: 17.10.2025). 11. Rug Pull Scams. DataVisor. URL: https://www.datavisor.com/wiki/rug-pull-scams (дата звернення: 19.10.2025). 12. Unveiling Rug Pull Schemes in Crypto Token via Code-and-Transaction Fusion Analysis. arXiv. URL: https://arxiv.org/html/2506.18398v1 (дата звернення: 19.10.2025). 13. A crypto influencer is under a sweeper bot attack. How can Beosin help recover his funds?. Beosin. URL: https://beosin.com/resources/a-crypto-influencer-is-under-a-sweeper-bot-attack-how-can-b (дата звернення: 19.10.2025). 14. Token Approvals and Wallet Drainers: How to Keep Your Assets Safe. Trust Wallet. URL: https://trustwallet.com/uk/blog/security/token-approvals-and-wallet-drainers-how-to-keep-your-assets-safe (дата звернення: 19.10.2025). 15. Anatomy of an Address Poisoning Scam. Chainalysis. URL: https://www. chainalysis.com/blog/address-poisoning-scam/ (дата звернення: 19.10.2025). 16. Money Laundering in Crypto: How Criminals Hide Their Tracks. Merkle Science. URL: https://www.merklescience.com/blog/money-laundering-in-crypto-how-criminals-hide-their-tracks (дата звернення: 19.10.2025). 17. Crypto Wash Trading: What It Is and How to Avoid It. dYdX International Ltd. URL: https://www.dydx.xyz/crypto-learning/wash-trading-crypto (дата звернення: 19.10.2025). 18. What is a pump and dump in crypto?. Coinbase. URL: https://www. coinbase.com/ru/learn/crypto-glossary/what-is-a-pump-and-dump-in-crypto (дата звернення: 19.10.2025). 19. Crypto Ponzi schemes – inside the insidious investment traps. TechForing Ltd. URL: https://techforing.com/resources/articles/crypto-ponzi-scheme (дата звернення: 19.10.2025). 20. Dusting attacks & airdrop scam tokens. Trezor company. URL: https://trezor.io/support/troubleshooting/coins-tokens/dusting-attacks-airdrop-scam-tokens?srsltid=AfmBOoqnlsq3qSxncc-Z09B9dnxAOQ33doq-wHXWsM0_e37FrxT8 1VD3 (дата звернення: 19.10.2025). 21. Airdrop Scams in Crypto and How to Avoid Them. OneKey. URL: https://onekey.so/blog/ru/ecosystem/airdrop-scams-in-crypto-and-how-to-avoid-them/ (дата звернення: 19.10.2025). 22. Anonymity Services’ Usage of Cryptocurrency and Role in Cybercrime. Chainalysis. URL: https://www.chainalysis.com/blog/anonymity-services-cryptocurrency/ (дата звернення: 19.10.2025). 23. Kotsiuba, I., Velykzhanin, A., Biloborodov, O., Skarga-Bandurova, I., Biloborodova, T., Yanovich, Y., & Zhygulin, V. (2018, December). Blockchain evolution: from bitcoin to forensic in smart grids. In 2018 IEEE international conference on big data (big data) (pp. 3100-3106). IEEE. (дата звернення: 19.10.2025). 24. Shevchuk, R., Lishchynskyy, I., Ciura, M., Lyzun, M., Kozak, R., & Kasianchuk, M. (2025). Application of Blockchain Technology in Emergency Management Systems: A Bibliometric Analysis. Applied Sciences, 15(10), 5405. (дата звернення: 19.10.2025). 25. Tymoshchuk D., Yatskiv V., Tymoshchuk V., Yatskiv N. Interactive cybersecurity training system based on simulation environments. Measuring and computing devices in technological processes, 2024 (4). P. 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 (дата звернення: 13.11.2025). 26. Thakur, A. Microservices Patterns : API Gateway Pattern. Medium. URL: https://medium.com/@abhi.strike/microservices-patterns-api-gateway-pattern-5c4567370a54 (дата звернення: 16.11.2025). 27. Informatica Documentation. IAM role configuration for AWS Secrets Manager. URL: https://docs.informatica.com/cloud-common-services/administrator/current-version/organization-administration/general-and-security-settings/secrets-manager-configuration/aws-secrets-manager-configuration/iam-role-configuration-for-aws-secrets-manager.html (дата звернення: 16.11.2025). 28. El-Bably, M. Rate Limiting: The Sliding Window Algorithm. Medium. URL: https://medium.com/@m-elbably/rate-limiting-the-sliding-window-algorithm-daa1d91e6196 (дата звернення: 16.11.2025). 29. RPC Service Plans. Ankr. URL: https://www.ankr.com/docs/rpc-service/service-plans/ (дата звернення: 16.11.2025). 30. Fowler, M. CircuitBreaker. URL: https://martinfowler.com/bliki/Circuit-Breaker.html (дата звернення: 16.11.2025). 31. GitGuardian Blog. Git Secrets: Why Secrets inside Git are such a Problem URL: https://blog.gitguardian.com/secrets-credentials-api-git/ (дата звернення: 19.11.2025). 32. Render. Default Environment Variables. URL: https://render.com/docs/environment-variables (дата звернення: 19.11.2025). 33. Amazon AWS Documentation. Identity-based policies - AWS Secrets Manager. URL: https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_iam-policies.html (дата звернення: 19.11.2025). 34. Lazy loading. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/Performance/Guides/Lazy_loading (дата звернення: 19.11.2025). 35. Latif, S. Implementing a Custom Cache in Python. Medium. URL:https://medium.com/becoming-a-better-software-developer/implementing-a-custom-cache-in-python-68c39ece8a8 (дата звернення: 19.11.2025). 36. Slowapi Documentation. URL: https://slowapi.readthedocs.io/en/latest/ (дата звернення: 22.11.2025). 37. OWASP. SQL Injection. URL: https://owasp.org/www-community/attacks/SQL_Injection (дата звернення: 22.11.2025). 38. Addressing security vulnerabilities by HTTP Security Headers. Fortinet Document Library. URL: https://help.fortinet.com/fweb/581/Content/FortiWeb/ fortiweb-admin/http_header_ security.htm (дата звернення: 22.11.2025). 39. OWASP. Cross Site Scripting Prevention – OWASP Cheat Sheet. URL: Serieshttps://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html (дата звернення: 22.11.2025). 40. OWASP. Cross Site Request Forgery (CSRF). URL: https://owasp.org/www-community/attacks/csrf (дата звернення: 22.11.2025). 41. FastAPI. CORS (Cross-Origin Resource Sharing). URL: https://fastapi.tiangolo.com/tutorial/cors/ (дата звернення: 22.11.2025). 42. MDN Web Docs. 413 Payload Too Large. URL: https://developer.mozilla.org/en-US/docs/Web/HTTP/Status/413 (дата звернення: 22.11.2025). 43. Кодекс законів про працю України. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/322-08#Text (дата звернення: 24.11.2025). 44. Про охорону праці. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/2694-12#Text (дата звернення: 24.11.2025). 45. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 24.11.2025). 46. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. Верховна Рада України. URL: https://zakon.rada.gov.ua/rada/show/v0007282-98#Text (дата звернення: 26.11.2025). 47. ДСТУ 8604:2015 Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги. БУДСТАНДАРТ Online URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=71028 (дата звернення: 26.11.2025). 48. ДБН В.2.5-56:2014 «Системи протипожежного захисту». Експертно-технічний центр. URL: https://etz.com.ua/systemy-protypozhezhnogo-zahystu/ (дата звернення: 26.11.2025). 49. ДСТУ 4297:2004 – Технічне обслуговування вогнегасників. ksv.biz.ua. URL: https://www. ksv.biz.ua/GOST/DSTY_ALL/DSTY3/dsty_4297-2004.pdf (дата звернення: 26.11.2025). 50. Про затвердження Правил безпечної експлуатації електроустановок споживачів (ДНАОП 0.00-1.21-98). Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/z0093-98#Text (дата звернення: 26.11.2025). 51. Про введення в дію Державних гігієнічних нормативів «Норми радіаційної безпеки України (НРБУ-97)». Верховна Рада України. URL: https://zakon.rada.gov.ua/rada/show/v0062282-97#Text (дата звернення: 01.12.2025). 52. Дія іонізуючого випромінення на організм людини. Львівський державний університет безпеки життєдіяльності ДСНС України. URL: https://virt.ldubgd.edu.ua/mod/page/view.php?id=1577(дата звернення: 01.12.2025). 53. Види іонізуючих випромінювань, їх фізична природа та особливості розповсюдження. ATutor. URL: https://dl.tntu.edu.ua/content.php?cid=289166 (дата звернення: 01.12.2025). 54. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11 (дата звернення: 01.12.2025). 55. Харченко О., Яцишин В. Розробка та керування вимогами до програмного забезпечення на основі моделі якості. Вісник ТДТУ. Тернопіль, 2009. Т. 14. №1. С. 201-207. 56. Shevchuk, R., Lishchynskyy, I., Ciura, M., Lyzun, M., Kozak, R., & Kasianchuk, M. (2025). Application of Blockchain Technology in Emergency Management Systems: A Bibliometric Analysis. Applied Sciences, 15(10), 5405. 57. Stadnyk, M., & Palamar, A. (2022). Project management features in the cybersecurity area. Вісник Тернопільського національного технічного університету, 106(2), 54-62. 58. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption. 59. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65. 60. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE. |
| Тип вмісту: | Master Thesis |
| Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| Kobelnyk_Anastasia_SBm-61_2025.pdf | 4,19 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора