paint-brush
که تاسو د خپل والټ پته کاپي او پیسټ کړئ نو تاسو کولی شئ خپل کریپټو له لاسه ورکړئ — دلته هغه څه دي چې تاسو یې پرځای کولی شئلخوا@obyte
424 لوستل
424 لوستل

که تاسو د خپل والټ پته کاپي او پیسټ کړئ نو تاسو کولی شئ خپل کریپټو له لاسه ورکړئ — دلته هغه څه دي چې تاسو یې پرځای کولی شئ

لخوا Obyte3m2025/02/10
Read on Terminal Reader

ډېر اوږد؛ لوستل

سایبري مجرمین داسې 'بې معنی پتې' جوړوي چې د اصلي پتو سره ورته ښکاري. بیا دوی ستاسو بټوې ته بې معنی پیسې لیږي، چې په مؤثره توګه ستاسو د راکړې ورکړې تاریخ 'زهرجن' کوي. په ډیری زنځیرونو کې، د کریپټو معاملې نه بدلیدونکي دي، نو دا امکان نلري چې تاسو به د دې څارنې وروسته کله هم خپلې پیسې بیرته ترلاسه کړئ.
featured image - که تاسو د خپل والټ پته کاپي او پیسټ کړئ نو تاسو کولی شئ خپل کریپټو له لاسه ورکړئ — دلته هغه څه دي چې تاسو یې پرځای کولی شئ
Obyte HackerNoon profile picture
0-item

د کریپټو پتې د یادولو لپاره خورا ساده شی نه دی. په حقیقت کې هیڅوک یې نه کوي. موږ ډیری وختونه یوازې د خپلو کریپټو پتې کاپي او پیسټ کوو ترڅو فنډونه واستوئ او ترلاسه کړئ، او بس. په هرصورت، د کاپي پیسټ کولو دا کوچنی ګام کولی شي خورا غلط شي که تاسو په ناڅاپي ډول یو پته کاپي کړئ چې هغه نه وه چې تاسو یې د فنډونو لیږلو اراده درلوده، مګر تاسو مغشوش شوي یاست ځکه چې دا خورا ډیر ورته ښکاري او دا ستاسو په خپل بټوه تاریخ کې و. دا د پتې زهر کول دي.


دا ډول برید هغه وخت پیښیږي کله چې سایبري مجرمین ' د بې حیایۍ پتې '، کوم چې د کریپټو پتې دي چې د اصلاح کولو درجې لري. حتی آنلاین وړیا جنراتورونه شتون لري. دوی دا نوي پتې ستاسو د عامه معاملو تاریخ کې موجودو پتو ته د امکان تر حده ورته ښکاري — د مثال په توګه، بټ کوین، ایتیریم، او اوبایټ عامه شبکې دي، چیرې چې هرڅوک کولی شي د سپړونکي په کارولو سره ډیری معاملې سره مشوره وکړي.


بل ګام ستاسو بټوې ته بې معنی پیسې لیږل دي، چې په مؤثره توګه ستاسو د راکړې ورکړې تاریخ 'زهرجن' کوي. کله چې تاسو وروسته د پیسو لیږلو لپاره د خپل راکړې ورکړې تاریخ څخه پته کاپي پیسټ کړئ، تاسو ممکن په غلطۍ سره د برید کونکي ورته پته غوره کړئ، چې ستاسو سکې د دوی پرځای دوی ته ځي. په ډیری زنځیرونو کې، د کریپټو لیږدونه نه بدلیدونکي دي، نو دا امکان نلري چې تاسو کله هم د دې څارنې وروسته خپلې پیسې بیرته ترلاسه کړئ.

د پردې تر شا

لکه څنګه چې تشریح شوي د چینالیسس لخوا ، برید کونکي چې د پتې د زهر ورکولو کمپاینونه پرمخ وړي ډیری وختونه په تیاره ویب بازارونو کې پلورل شوي چمتو شوي وسیلو تکیه کوي. پدې کټونو کې سافټویر شامل دی چې د زرګونو والټ پتې رامینځته کوي چې اصلي یې تقلید کوي ، قربانیانو ته د کوچني "دوړو" معاملو لیږلو پروسه اتومات کوي. د پیل کونکي دوستانه انٹرفیسونو او تفصيلي لارښودونو سره ، حتی ټیټ مهارت لرونکي سکیمر کولی شي په لویه کچه کمپاینونه پیل کړي. د مثال په توګه ، یو واحد کمپاین په 2024 کې له 82,000 څخه ډیر جعلي ایتیریم پتې تخم کړې ، چې د دې مودې په جریان کې د ټولو نوي رامینځته شوي پتو نږدې 1٪ وه ، د لوړ والټ بیلانس سره تجربه لرونکي کریپټو کاروونکي په نښه کوي.


یو کس هڅه کوي چې په ډارک نیټ کې د ادرس زهر ورکولو وسیله واخلي. انځور د چینالیسس لخوا

د ۲۰۲۴ کال د می په ۳مه نېټه یوه لویه حمله وشوه چې یوه نامعلومه کریپټو نهنګ یې په نښه کړه، چې په پایله کې یې ۶۸ میلیونه ډالر په بټ کواین (WBTC) کې د بریدګر لخوا کنټرول شوي بټوې ته واستول شول. بریدګر د قرباني د پتې د مخففاتو له تکیې څخه ګټه پورته کړه، یو ورته پته یې رامینځته کړه، چې د فنډونو لیږلو په وخت کې د قرباني د مغشوشولو لپاره کافي وه. غلا شوي فنډونه، چې په لنډه توګه د بازار د بدلونونو له امله ۷۱ میلیونه ډالر ارزښت لري، د قرباني لخوا د زنځیر له لارې د یو لړ پیغامونو وروسته په جزوي ډول بیرته راستانه شول، په شمول د پټ ګواښ. بریدګر د څو منځګړو بټوې له لارې د معاملو له لارې د معاملو له لارې د ۳ میلیونه ډالرو ګټه وساتله.


سره له دې چې په هر ناوړه پته کې د بریالیتوب ټیټه کچه - یوازې 0.03٪ له $100 څخه ډیر ترلاسه کړل - د کمپاین پیمانه او د لوړ ارزښت قربانیانو په نښه کول د پام وړ ګټې پایله درلوده . د مثال په توګه، پورته د سکیمر لخوا ساتل شوي $3 ملیون د 1,147٪ څخه ډیر د پام وړ ROI ترلاسه کړ. غلا شوي فنډونه په عمده توګه په ختیځ اروپا کې د DeFi پروتوکولونو او مرکزي تبادلې (CEX) له لارې مینځل شوي. دا کمپاین مثال ورکوي چې څنګه د پتې زهر کول کولی شي ټیټ هڅې د لوړ احتمالي انعامونو سره یوځای کړي، دا په کریپټو ځای کې یو دوامداره ګواښ جوړوي.

د مخنیوي تدابیر - یا د پتې څخه ډډه کول

د پتې له زهري کېدو څخه د ځان ساتنه د جزئیاتو په دقت سره پاملرنې سره پیل کیږي. تل د معاملې پیل کولو دمخه د والټ پتې کې هر کرکټر دوه ځله وګورئ. درغلي کوونکي په دې حقیقت تکیه کوي چې ورته ښکاري پتې کولی شي په اسانۍ سره کاروونکي مغشوش کړي. د راکړې ورکړې تاریخ باندې تکیه کولو پرځای، پتې مستقیم له باوري سرچینو څخه کاپي کړئ، لکه خوندي شوي اړیکې، مستقیم ستاسو د تبادلې څخه، یا د تایید شوي پیغامونو څخه.


ځینې والټونه حتی تاسو ته اجازه درکوي چې قانوني پتې د اړیکو په توګه خوندي کړئ، چې راتلونکي معاملې ګړندي او خوندي کوي. د ازموینې معاملې یو بل ګټور محافظت دی - لومړی د یوې کوچنۍ، سمبولیکې اندازې لیږل ډاډ ورکوي چې پته سمه ده مخکې لدې چې لویې پیسې انتقال کړئ . یوازې ډاډ ترلاسه کړئ چې دوهم ځل سم پته کاپي کړئ.


ستاسو د کریپټو معمول کې د خوندي کړنو شاملول اړین دي، مګر تاسو کولی شئ د هغو سیسټمونو په کارولو سره چې د والټ پتې باندې تکیه کموي، خپل کریپټو تجربه هم ساده کړئ. د مثال په توګه، اوبایټ تاسو ته اجازه درکوي چې له لارې فنډونه واستوئ متن سکې — ساده، د شریکولو وړ کوډونه چې د بریښنالیک، چیټ، یا حتی چاپ له لارې لیږل کیدی شي.


په اوبایټ کې یو متن کوین


دا کوډونه (دولس تصادفي کلمې) د پیسو لیږد اسانه او له پتې څخه پاک کوي، د دوی د ادعا کولو لپاره واضح لارښوونې لري، که تاسو لیږونکی یاست یا ترلاسه کوونکی. دا طریقه په بشپړ ډول د پتې د ګډوډۍ خطر له منځه وړي.


سربیره پردې، اوبایټ تاسو ته اجازه درکوي چې خپل والټ ستاسو د بریښنالیک، نوي کارونکي نوم، یا د GitHub پروفایل سره د دې له لارې وصل کړئ د تصدیق سیسټم . یوځل چې تایید شو، تاسو کولی شئ دا پیژندونکي وکاروئ، لکه @username، github/username، یا یوازې د بریښنالیک پته، د پټو پتو پرځای، چې راکړې ورکړې نه یوازې خوندي کوي بلکې د کاروونکي لپاره خورا دوستانه هم کوي.



ځانګړی ویکتور انځور د فريپیک