paint-brush
Jūs varat pazaudēt savu kriptovalūtu, ja kopējat un ielīmējat savu maka adresi — lūk, ko jūs varētu darīt tā vietāautors@obyte
424 lasījumi
424 lasījumi

Jūs varat pazaudēt savu kriptovalūtu, ja kopējat un ielīmējat savu maka adresi — lūk, ko jūs varētu darīt tā vietā

autors Obyte3m2025/02/10
Read on Terminal Reader

Pārāk ilgi; Lasīt

Kibernoziedznieki izveido “iedomīgas adreses”, kas izskatās līdzīgas īstām. Pēc tam viņi nosūta bezjēdzīgas naudas summas uz jūsu maku, efektīvi “saindējot” jūsu darījumu vēsturi. Lielākajā daļā ķēžu kriptovalūtu darījumi ir neatgriezeniski, tāpēc ir maz ticams, ka pēc šīs pārraudzības jūs kādreiz atgūsit savus līdzekļus.
featured image - Jūs varat pazaudēt savu kriptovalūtu, ja kopējat un ielīmējat savu maka adresi — lūk, ko jūs varētu darīt tā vietā
Obyte HackerNoon profile picture
0-item

Kripto adreses nav visvienkāršākā iegaumējamā lieta. Patiešām, neviens to nedara. Mēs bieži vienkārši kopējam un ielīmējam savas kriptogrāfijas adreses, lai nosūtītu un saņemtu līdzekļus, un viss. Tomēr šī mazā kopēšanas ielīmēšanas darbība var izrādīties ļoti nepareiza, ja gadās kopēt adresi, kas nebija tā, uz kuru plānojāt sūtīt līdzekļus, taču jūs apmulsīsit, jo tā izskatījās ļoti, ļoti līdzīga un bija jūsu maka vēsturē. Tā ir saindēšanās ar adresi.


Šāda veida uzbrukumi notiek, kad kibernoziedznieki rada iedomības adreses ', kas ir kriptogrāfijas adreses ar pielāgošanas pakāpi. Tiešsaistē ir pat bezmaksas ģeneratori. Tie ļauj šīm jaunajām adresēm izskatīties pēc iespējas līdzīgākām tām, kas ir pieejamas jūsu publiskajā darījumu vēsturē — piemēram, Bitcoin, Ethereum un Obyte ir publiski tīkli, kuros ikviens var apskatīt lielāko daļu darījumu, izmantojot pārlūkprogrammu.


Nākamais solis ir bezjēdzīgu līdzekļu nosūtīšana uz jūsu maku, efektīvi "saindējot" jūsu darījumu vēsturi. Kad vēlāk kopējat un ielīmējat adresi no darījumu vēstures līdzekļu sūtīšanai, iespējams, kļūdaini atlasīsit uzbrucēja līdzīgu adresi, tādējādi izraisot monētas. Lielākajā daļā ķēžu kriptovalūtu darījumi ir neatgriezeniski, tāpēc ir maz ticams, ka pēc šīs pārraudzības jūs kādreiz atgūsit savus līdzekļus.

Aizkulisēs

Kā aprakstīts ar ķēdes analīzi , uzbrucēji, kuri veic adrešu saindēšanas kampaņas, bieži paļaujas uz gataviem rīkiem, kas tiek pārdoti tumšā tīmekļa tirgos. Šajos komplektos ir iekļauta programmatūra, kas izveido tūkstošiem maku adrešu, kas atdarina īstās adreses, automatizējot nelielu "putekļu" darījumu nosūtīšanu upuriem. Izmantojot iesācējiem draudzīgas saskarnes un detalizētas rokasgrāmatas, pat mazkvalificēti krāpnieki var uzsākt liela mēroga kampaņas. Piemēram, viena kampaņa 2024. gadā iesēja vairāk nekā 82 000 viltotu Ethereum adrešu, kas ir gandrīz 1% no visām šajā periodā jaunizveidotajām adresēm, un tā bija paredzēta pieredzējušiem kriptovalūtu lietotājiem ar lielāku seifa atlikumu.


Persona, kura vietnē Darknet mēģina iegādāties Address Poisoning Toolkit. Attēls ar Chainalysis

Viens skaļš uzbrukums 2024. gada 3. maijā bija vērsts pret nezināmu kriptovali, kā rezultātā 68 miljoni dolāru iesaiņotā Bitcoin (WBTC) tika nosūtīta uz uzbrucēja kontrolētu maku. Uzbrucējs izmantoja upura paļaušanos uz adrešu prefiksiem, izveidojot līdzīgu adresi, kas ir pietiekami līdzīga, lai samulsinātu upuri naudas nosūtīšanas brīdī. Nozagtie līdzekļi, kuru vērtība tirgus izmaiņu dēļ uz īsu brīdi bija 71 miljons ASV dolāru, tika daļēji atgriezti pēc virknes upura ziņojumu, tostarp aizklātiem draudiem. Uzbrucējs saglabāja peļņu 3 miljonu ASV dolāru apmērā pēc darījumu maršrutēšanas, izmantojot vairākus starpnieku makus.


Neskatoties uz zemo panākumu līmeni uz vienu ļaunprātīgu adresi — tikai 0,03% saņēma vairāk nekā 100 ASV dolārus, kampaņas mērogs un mērķauditorijas atlase pret vērtīgiem upuriem nodrošināja ievērojamu peļņu . Piemēram, iepriekš minētā krāpnieka paturētie USD 3 miljoni nodrošināja ievērojamu IA — vairāk nekā 1147%. Nozagtie līdzekļi galvenokārt tika legalizēti, izmantojot DeFi protokolus un centralizēto biržu (CEX) Austrumeiropā. Šī kampaņa parāda, kā adrešu saindēšanās var apvienot zemu piepūli ar lielu potenciālo atlīdzību, padarot to par pastāvīgu draudu kriptovalūtu jomā.

Preventīvie pasākumi – vai izvairieties no adresēm

Aizsargāt sevi no saindēšanās ar adresi sākas ar rūpīgu uzmanību detaļām. Pirms darījuma uzsākšanas vienmēr vēlreiz pārbaudiet katru maka adreses rakstzīmi. Krāpnieki paļaujas uz to, ka līdzīga izskata adreses var viegli sajaukt lietotājus. Tā vietā, lai paļautos uz darījumu vēsturi, kopējiet adreses tieši no uzticamiem avotiem, piemēram, saglabātām kontaktpersonām, tieši no apmaiņas vai verificētiem ziņojumiem.


Daži maki pat ļauj saglabāt likumīgas adreses kā kontaktus, padarot turpmākos darījumus ātrākus un drošākus. Pārbaudes darījumi ir vēl viens noderīgs drošības līdzeklis — nosūtot nelielu, simbolisku summu, vispirms tiek nodrošināta adrese pareiza, pirms tiek pārskaitītas lielas summas . Vienkārši noteikti nokopējiet pareizo otrreiz.


Drošas prakses iekļaušana savā šifrēšanas rutīnā ir ļoti svarīga, taču jūs varat arī vienkāršot savu šifrēšanas pieredzi, izmantojot sistēmas, kas samazina paļaušanos uz maku adresēm. Piemēram, Obaits ļauj nosūtīt līdzekļus caur teksta monētas — vienkāršus, koplietojamus kodus, ko var nosūtīt pa e-pastu, tērzēšanu vai pat izdrukāt.


Teksta monēta Obitā


Šie kodi (divpadsmit nejauši izvēlēti vārdi) padara līdzekļu pārskaitījumu intuitīvu un bez adreses, kā arī skaidri norādījumi par to pieprasīšanu neatkarīgi no tā, vai esat sūtītājs vai saņēmējs. Šī pieeja pilnībā novērš adreses neskaidrības risku.


Turklāt, izmantojot Obyte, varat saistīt savu maku ar e-pastu, jaunu lietotājvārdu vai GitHub profilu. atestācijas sistēma . Pēc pārbaudes varat izmantot šos identifikatorus, piemēram, @lietotājvārds, github/lietotājvārds vai vienkārši e-pasta adrese, nevis slepenas adreses, padarot darījumus ne tikai drošākus, bet arī daudz lietotājam draudzīgākus.



Piedāvātais vektora attēls, autors Freepik