Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51309
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorСкарга-Бандурова, Інна Сергіївна-
dc.contributor.advisorSkarha-Bandurova, Inna-
dc.contributor.authorКобельник, Анастасія Олександрівна-
dc.contributor.authorKobelnyk, Anastasiia-
dc.date.accessioned2026-01-19T18:34:13Z-
dc.date.available2026-01-19T18:34:13Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-22-
dc.identifier.citationКобельник А. О. Розробка інструменту для виявлення шахрайських дій в блокчейні : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / А. О. Кобельник. — Тернопіль: ТНТУ, 2025. — 112 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51309-
dc.description.abstractКваліфікаційна робота присвячена розробці інструменту для виявлення шахрайських дій в блокчейні. Перший розділ закладає теоретичні основи для розуміння Web3-екосистеми. У ньому розглядаються типи блокчейнів та особливості форму-вання адрес, з акцентом на EVM-сумісні блокчейни які є об’єктом дослідження. Далі аналізуються поширені схеми шахрайства, що становлять ключові загрози для системи. Розділ завершується оглядом наявних аналітичних інструментів, їхніх можливостей та обмежень, що дає змогу виявити прогалини на ринку й сформулювати чіткі вимоги до архітектури нової системи. Другий розділ присвячено загальному опису архітектури та принципу функціонування системи. У ньому розглянуто структуру програми, пояснено підходи до оцінки ризиків, реалізовано модулі візуалізації поведінки адреси, які дозволяють перетворювати великі масиви даних у доступні для сприйняття графічні та аналітичні форми. Окрім того, проведено тестування готового інструменту. Третій розділ зосереджено на впровадженні комплексного підходу до забезпечення безпеки. У ньому описано механізми підвищення стійкості API, управління конфіденційною інформацією та захисту від типових загроз, гарантуючи загальну надійність і стабільність роботи системи. Об’єкт дослідження: адреси в EVM-блокчейнах, їх транзакційна активність, інформація про їх інвестиційний портфель, взаємодії з іншими адресами та види шахрайства в Web3 екосистемі. Предмет дослідження: набір методів аналізу ончейн-даних для виявлення шахрайських патернів в EVM-сумісних блокчейнах. Мета роботи: підвищення рівня безпеки користувачів при взаємодії з Web3-екосистемою шляхом створення доступного веб-інструменту, здатного агрегувати релевантні ончейн-дані, візуалізувати патерни транзакційної активності та зв'язків, а також застосовувати методи аналізу для ідентифікації та оцінки ризиків шахрайств, пов'язаних з EVM-адресами.uk_UA
dc.description.abstractThe qualification work is devoted to the development of a tool for detecting fraudulent actions in the blockchain. The first chapter reveals the theoretical foundations for understanding the Web3 ecosystem. It examines the types of blockchains and features of address formation, with a focus on EVM-compatible networks, which are the object of study. Further, common fraud schemes that pose key threats to the system are analyzed. The chapter concludes with an overview of available analytical tools, their capabilities, and limitations, which helps to identify market gaps and formulate clear requirements for the architecture of the new system. The second chapter is devoted to a general description of the architecture and the principle of operation of the system. It examines the structure of the program, explains approaches to risk assessment, and implements address behavior visualization modules that allow converting large data sets into understandable graphical and analytical forms. In addition, the finished tool was tested. The third chapter focuses on implementing a comprehensive security approach. It describes mechanisms for enhancing API resilience, managing confidential information, and protecting against typical threats, ensuring overall reliability and stability of the system. Object of research: addresses in EVM blockchains, their transactional activity, information about their investment portfolio, interactions with other addresses, and types of fraud in the Web3 ecosystem. Subject of research: a set of on-chain data analysis methods to detect fraudulent patterns in EVM-compatible blockchains. Purpose: increasing the level of user security when interacting with the Web3 ecosystem by creating an accessible web tool capable of aggregating relevant on-chain data, visualizing patterns of transactional activity and relationships, and applying analysis methods to identify and assess fraud risks associated with EVM addresses.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 6 ВСТУП 8 РОЗДІЛ 1. ОСНОВИ БЕЗПЕКИ В WEB3: ЗАГРОЗИ ТА РІШЕННЯ 11 1.1 Види блокчейнів і особливості адрес 11 1.2 Поширені схеми шахрайства в блокчейні 14 1.3 Огляд існуючих інструментів та їх обмеження 23 РОЗДІЛ 2. ПРОЕКТУВАННЯ ТА РЕАЛІЗАЦІЯ ІНСТРУМЕНТУ 33 2.1 Загальний опис проекту та архітектура системи 33 2.1.1 Модуль збору загальної інформації про адресу 35 2.1.2 Модуль відображення активів адреси 37 2.1.3 Модуль відображення історії транзакцій 39 2.1.4 Модуль візуалізації хронології активності 41 2.1.5 Модуль візуалізації взаємодій адреси 43 2.1.6 Модуль оцінки ризику шахрайства 45 2.1.7 Модуль висновку щодо ризику взаємодії 48 2.2 Тестування інструменту на реальних випадках 49 РОЗДІЛ 3. ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ СИСТЕМИ 65 3.1 Безпечна взаємодія з API 65 3.2 Управління та безпечне зберігання ключів доступу 72 3.3. Заходи протидії типовим веб-атакам 76 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 86 4.1 Охорона праці 86 4.2 Захист людини від іонізуючого випромінювання 89 ВИСНОВКИ 93 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 95 ДОДАТОК А СПИСОК АДРЕС ДЛЯ ТЕСТУВАННЯ АНКЕТИ 102 ДОДАТОК Б ПУБЛІКАЦІЯ 111uk_UA
dc.language.isoukuk_UA
dc.subjectWeb3uk_UA
dc.subjectEVMuk_UA
dc.subjectблокчейнuk_UA
dc.subjectblockchainuk_UA
dc.subjectшахрайствоuk_UA
dc.subjectfrauduk_UA
dc.subjectтранзакціяuk_UA
dc.subjecttransactionuk_UA
dc.subjectкриптовалютаuk_UA
dc.subjectcryptocurrencyuk_UA
dc.titleРозробка інструменту для виявлення шахрайських дій в блокчейніuk_UA
dc.title.alternativeDevelopment of a blockchain fraud detection tooluk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Кобельник Анастасія Олександрівна, 2025uk_UA
dc.contributor.committeeMemberПастух, Олег Анатолійович-
dc.contributor.committeeMemberPastukh, Oleh-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. 2025 Crypto Crime Mid-year Update: Stolen Funds Surge as DPRK Sets New Records. Chainalysis. URL: https://www.chainalysis.com/blog/2025-crypto-crime-mid-year-update/ (дата звернення: 06.10.2025).uk_UA
dc.relation.references2. What Are The Different Types of Blockchain Technology? Blockchains. URL: https://101blockchains.com/types-of-blockchain/ (дата звернення: 17.10.2025).uk_UA
dc.relation.references3. Karpinski, M., Kovalchuk, L., Kochan, R., Oliynykov, R., Rodinko, M., & Wiecław, L. (2021). Blockchain technologies : probability of double-spend attack on a proof-of-stake consensus. Sensors, 21(19), 1-14. doi: 10.3390/s21196408. (дата звернення: 17.10.2025).uk_UA
dc.relation.references4. What are Blockchain Layers? SoluLab. URL: https://www.solulab.com/what-are-blockchain-layers/ (дата звернення: 01.10.2025).uk_UA
dc.relation.references5. Bitcoin address. BitcoinWiki. URL: https://bitcoinwiki.org/wiki/bitcoin-address (дата звернення: 17.10.2025).uk_UA
dc.relation.references6. What is a Bitcoin unspent transaction output (UTXO)?. Payward, Inc. URL: https://www.kraken.com/uk/learn/what-is-bitcoin-unspent-transaction-output-utxo (дата звернення: 17.10.2025).uk_UA
dc.relation.references7. UTXO vs. Account-Based Chains. Glassnode. URL: https://docs.glassnode.com/guides-and-tutorials/on-chain-concepts/utxo-vs.-account-based-chains (дата звернення: 17.10.2025).uk_UA
dc.relation.references8. Addresses: Substrate & EVM | Unique docs. Unique docs. URL: https://docs.unique.network/build/tech-concepts/addresses/ (дата звернення: 17.10.2025).uk_UA
dc.relation.references9. Understanding EVM Deterministic Addresses. Medium. URL: https://blog.blockmagnates.com/understanding-evm-deterministic-addresses-f5c886a3ad23 (дата звернення: 17.10.2025).uk_UA
dc.relation.references10. Solana Account Model. Solana Foundation. URL: https://solana.com/ uk/docs/core/accounts (дата звернення: 17.10.2025).uk_UA
dc.relation.references11. Rug Pull Scams. DataVisor. URL: https://www.datavisor.com/wiki/rug-pull-scams (дата звернення: 19.10.2025).uk_UA
dc.relation.references12. Unveiling Rug Pull Schemes in Crypto Token via Code-and-Transaction Fusion Analysis. arXiv. URL: https://arxiv.org/html/2506.18398v1 (дата звернення: 19.10.2025).uk_UA
dc.relation.references13. A crypto influencer is under a sweeper bot attack. How can Beosin help recover his funds?. Beosin. URL: https://beosin.com/resources/a-crypto-influencer-is-under-a-sweeper-bot-attack-how-can-b (дата звернення: 19.10.2025).uk_UA
dc.relation.references14. Token Approvals and Wallet Drainers: How to Keep Your Assets Safe. Trust Wallet. URL: https://trustwallet.com/uk/blog/security/token-approvals-and-wallet-drainers-how-to-keep-your-assets-safe (дата звернення: 19.10.2025).uk_UA
dc.relation.references15. Anatomy of an Address Poisoning Scam. Chainalysis. URL: https://www. chainalysis.com/blog/address-poisoning-scam/ (дата звернення: 19.10.2025).uk_UA
dc.relation.references16. Money Laundering in Crypto: How Criminals Hide Their Tracks. Merkle Science. URL: https://www.merklescience.com/blog/money-laundering-in-crypto-how-criminals-hide-their-tracks (дата звернення: 19.10.2025).uk_UA
dc.relation.references17. Crypto Wash Trading: What It Is and How to Avoid It. dYdX International Ltd. URL: https://www.dydx.xyz/crypto-learning/wash-trading-crypto (дата звернення: 19.10.2025).uk_UA
dc.relation.references18. What is a pump and dump in crypto?. Coinbase. URL: https://www. coinbase.com/ru/learn/crypto-glossary/what-is-a-pump-and-dump-in-crypto (дата звернення: 19.10.2025).uk_UA
dc.relation.references19. Crypto Ponzi schemes – inside the insidious investment traps. TechForing Ltd. URL: https://techforing.com/resources/articles/crypto-ponzi-scheme (дата звернення: 19.10.2025).uk_UA
dc.relation.references20. Dusting attacks & airdrop scam tokens. Trezor company. URL: https://trezor.io/support/troubleshooting/coins-tokens/dusting-attacks-airdrop-scam-tokens?srsltid=AfmBOoqnlsq3qSxncc-Z09B9dnxAOQ33doq-wHXWsM0_e37FrxT8 1VD3 (дата звернення: 19.10.2025).uk_UA
dc.relation.references21. Airdrop Scams in Crypto and How to Avoid Them. OneKey. URL: https://onekey.so/blog/ru/ecosystem/airdrop-scams-in-crypto-and-how-to-avoid-them/ (дата звернення: 19.10.2025).uk_UA
dc.relation.references22. Anonymity Services’ Usage of Cryptocurrency and Role in Cybercrime. Chainalysis. URL: https://www.chainalysis.com/blog/anonymity-services-cryptocurrency/ (дата звернення: 19.10.2025).uk_UA
dc.relation.references23. Kotsiuba, I., Velykzhanin, A., Biloborodov, O., Skarga-Bandurova, I., Biloborodova, T., Yanovich, Y., & Zhygulin, V. (2018, December). Blockchain evolution: from bitcoin to forensic in smart grids. In 2018 IEEE international conference on big data (big data) (pp. 3100-3106). IEEE. (дата звернення: 19.10.2025).uk_UA
dc.relation.references24. Shevchuk, R., Lishchynskyy, I., Ciura, M., Lyzun, M., Kozak, R., & Kasianchuk, M. (2025). Application of Blockchain Technology in Emergency Management Systems: A Bibliometric Analysis. Applied Sciences, 15(10), 5405. (дата звернення: 19.10.2025).uk_UA
dc.relation.references25. Tymoshchuk D., Yatskiv V., Tymoshchuk V., Yatskiv N. Interactive cybersecurity training system based on simulation environments. Measuring and computing devices in technological processes, 2024 (4). P. 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 (дата звернення: 13.11.2025).uk_UA
dc.relation.references26. Thakur, A. Microservices Patterns : API Gateway Pattern. Medium. URL: https://medium.com/@abhi.strike/microservices-patterns-api-gateway-pattern-5c4567370a54 (дата звернення: 16.11.2025).uk_UA
dc.relation.references27. Informatica Documentation. IAM role configuration for AWS Secrets Manager. URL: https://docs.informatica.com/cloud-common-services/administrator/current-version/organization-administration/general-and-security-settings/secrets-manager-configuration/aws-secrets-manager-configuration/iam-role-configuration-for-aws-secrets-manager.html (дата звернення: 16.11.2025).uk_UA
dc.relation.references28. El-Bably, M. Rate Limiting: The Sliding Window Algorithm. Medium. URL: https://medium.com/@m-elbably/rate-limiting-the-sliding-window-algorithm-daa1d91e6196 (дата звернення: 16.11.2025).uk_UA
dc.relation.references29. RPC Service Plans. Ankr. URL: https://www.ankr.com/docs/rpc-service/service-plans/ (дата звернення: 16.11.2025).uk_UA
dc.relation.references30. Fowler, M. CircuitBreaker. URL: https://martinfowler.com/bliki/Circuit-Breaker.html (дата звернення: 16.11.2025).uk_UA
dc.relation.references31. GitGuardian Blog. Git Secrets: Why Secrets inside Git are such a Problem URL: https://blog.gitguardian.com/secrets-credentials-api-git/ (дата звернення: 19.11.2025).uk_UA
dc.relation.references32. Render. Default Environment Variables. URL: https://render.com/docs/environment-variables (дата звернення: 19.11.2025).uk_UA
dc.relation.references33. Amazon AWS Documentation. Identity-based policies - AWS Secrets Manager. URL: https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_iam-policies.html (дата звернення: 19.11.2025).uk_UA
dc.relation.references34. Lazy loading. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/Performance/Guides/Lazy_loading (дата звернення: 19.11.2025).uk_UA
dc.relation.references35. Latif, S. Implementing a Custom Cache in Python. Medium. URL:https://medium.com/becoming-a-better-software-developer/implementing-a-custom-cache-in-python-68c39ece8a8 (дата звернення: 19.11.2025).uk_UA
dc.relation.references36. Slowapi Documentation. URL: https://slowapi.readthedocs.io/en/latest/ (дата звернення: 22.11.2025).uk_UA
dc.relation.references37. OWASP. SQL Injection. URL: https://owasp.org/www-community/attacks/SQL_Injection (дата звернення: 22.11.2025).uk_UA
dc.relation.references38. Addressing security vulnerabilities by HTTP Security Headers. Fortinet Document Library. URL: https://help.fortinet.com/fweb/581/Content/FortiWeb/ fortiweb-admin/http_header_ security.htm (дата звернення: 22.11.2025).uk_UA
dc.relation.references39. OWASP. Cross Site Scripting Prevention – OWASP Cheat Sheet. URL: Serieshttps://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html (дата звернення: 22.11.2025).uk_UA
dc.relation.references40. OWASP. Cross Site Request Forgery (CSRF). URL: https://owasp.org/www-community/attacks/csrf (дата звернення: 22.11.2025).uk_UA
dc.relation.references41. FastAPI. CORS (Cross-Origin Resource Sharing). URL: https://fastapi.tiangolo.com/tutorial/cors/ (дата звернення: 22.11.2025).uk_UA
dc.relation.references42. MDN Web Docs. 413 Payload Too Large. URL: https://developer.mozilla.org/en-US/docs/Web/HTTP/Status/413 (дата звернення: 22.11.2025).uk_UA
dc.relation.references43. Кодекс законів про працю України. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/322-08#Text (дата звернення: 24.11.2025).uk_UA
dc.relation.references44. Про охорону праці. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/2694-12#Text (дата звернення: 24.11.2025).uk_UA
dc.relation.references45. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 24.11.2025).uk_UA
dc.relation.references46. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. Верховна Рада України. URL: https://zakon.rada.gov.ua/rada/show/v0007282-98#Text (дата звернення: 26.11.2025).uk_UA
dc.relation.references47. ДСТУ 8604:2015 Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги. БУДСТАНДАРТ Online URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=71028 (дата звернення: 26.11.2025).uk_UA
dc.relation.references48. ДБН В.2.5-56:2014 «Системи протипожежного захисту». Експертно-технічний центр. URL: https://etz.com.ua/systemy-protypozhezhnogo-zahystu/ (дата звернення: 26.11.2025).uk_UA
dc.relation.references49. ДСТУ 4297:2004 – Технічне обслуговування вогнегасників. ksv.biz.ua. URL: https://www. ksv.biz.ua/GOST/DSTY_ALL/DSTY3/dsty_4297-2004.pdf (дата звернення: 26.11.2025).uk_UA
dc.relation.references50. Про затвердження Правил безпечної експлуатації електроустановок споживачів (ДНАОП 0.00-1.21-98). Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/z0093-98#Text (дата звернення: 26.11.2025).uk_UA
dc.relation.references51. Про введення в дію Державних гігієнічних нормативів «Норми радіаційної безпеки України (НРБУ-97)». Верховна Рада України. URL: https://zakon.rada.gov.ua/rada/show/v0062282-97#Text (дата звернення: 01.12.2025).uk_UA
dc.relation.references52. Дія іонізуючого випромінення на організм людини. Львівський державний університет безпеки життєдіяльності ДСНС України. URL: https://virt.ldubgd.edu.ua/mod/page/view.php?id=1577(дата звернення: 01.12.2025).uk_UA
dc.relation.references53. Види іонізуючих випромінювань, їх фізична природа та особливості розповсюдження. ATutor. URL: https://dl.tntu.edu.ua/content.php?cid=289166 (дата звернення: 01.12.2025).uk_UA
dc.relation.references54. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11 (дата звернення: 01.12.2025).uk_UA
dc.relation.references55. Харченко О., Яцишин В. Розробка та керування вимогами до програмного забезпечення на основі моделі якості. Вісник ТДТУ. Тернопіль, 2009. Т. 14. №1. С. 201-207.uk_UA
dc.relation.references56. Shevchuk, R., Lishchynskyy, I., Ciura, M., Lyzun, M., Kozak, R., & Kasianchuk, M. (2025). Application of Blockchain Technology in Emergency Management Systems: A Bibliometric Analysis. Applied Sciences, 15(10), 5405.uk_UA
dc.relation.references57. Stadnyk, M., & Palamar, A. (2022). Project management features in the cybersecurity area. Вісник Тернопільського національного технічного університету, 106(2), 54-62.uk_UA
dc.relation.references58. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.uk_UA
dc.relation.references59. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65.uk_UA
dc.relation.references60. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Kobelnyk_Anastasia_SBm-61_2025.pdf4,19 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador