Am Abend des 3. Mai, Pekinger Zeit, überwies ein bestimmter Wal versehentlich 1.155 BTC an eine Phishing-Wallet-Adresse, die nach dem aktuellen Währungspreis etwa 71 Millionen US-Dollar wert war. Eine so große Menge an Finanzmitteln verschwand fast augenblicklich, was der Branche eine große Lektion erteilte.
 
Was ist passiert
 
Schauen wir uns zunächst an, wie sich die Dinge entwickelt haben (3. Mai, das Folgende ist Pekinger Zeit):
 
17:14:47, 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5 Wallet-Adresse (Wal) überträgt 0,5 ETH an die 0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91-Adresse und erstellt die Adresse;
 
17:17:59, 0xd9A1C3788D81257612E2581A6ea0aDa244853a91 Wallet-Adresse (Hacker) hat 0 ETH an 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5 Wallet-Adresse übertragen
 
18: 31: 35, 0x1E227979F0B5BC691A70DEAED2E0F39A6F538FD5 (Riesenwal) Geben Sie den WBTC-Vertrag in 0xd9A1C378881257612E2581A6EA0ADA244853A91 WBTC ein;
 
Am 4. Mai um 10:51:11 Uhr übertrug die Adresse 0xd9A1C3788D81257612E2581A6ea0aDa244853a91 (Hacker) alle WBTCs an die neue Adresse: 0xfB5bcA56A3824E58A2c77217fb667AE67000b7A6
 
Möglicherweise verstehen Sie nicht, was hier vor sich geht. Lassen Sie es uns also aus der Perspektive eines Hackers erklären:
 
Der Hacker überwachte weiterhin die Aktivitäten des Wals auf der Kette; in der Abenddämmerung am 3. Mai wurde entdeckt, dass der Wal eine neue Adresse erstellt hatte. Die Hacker wurden aktiv;
 
Durch rohe Gewalt und zufällige Generierung privater Schlüssel und Adressen können wir eine Adresse erhalten, die der neu generierten Adresse des Riesenwals ähnelt (Leser überprüfen bitte sorgfältig die roten Teile der beiden Adressen in den Schritten 1 und 2 oben, sie sind genau die gleich, aber anderswo anders). Und über die generierte Adresse 0 ETH an den Wal übertragen, um einen Transaktionsverlauf in der Wallet des Wals zu generieren, der die Phishing-Adresse 0xd9A1C3788D81257612E2581A6ea0aDa244853a91 enthält;
 
Nachdem der Wal bestätigt hatte, dass seine Adresse 0,5 ETH erhalten hatte, begann er, WBTC an die neue Adresse zu übertragen. Zu diesem Zeitpunkt trat ein schwerwiegender Fehler auf. Der Riesenwal fand im Übertragungsverlauf eine Adresse, die dieselbe Adressnummer wie seine Zieladresse hatte, kopierte und fügte sie ein und gab versehentlich die Phishing-Adresse ein.
 
Der Hacker überwachte seine Phishing-Adresse und war überrascht, eine „riesige Ernte“ zu finden – 1.155 BTC. Ich werde wahrscheinlich gleich feiern gehen, ein Bier trinken, etwas schlafen und dann WBTC an eine andere neue Adresse verlegen.
 
Aufklärung
 
Ist Ihnen ein Problem aufgefallen? Schauen Sie sich die Zeitleiste an. Nachdem der Wal eine neue Adresse generiert hat, hat der Hacker die Phishing-Adresse vorbereitet und die Übertragung an den Wal in etwa 3 Minuten abgeschlossen. Dies verdeutlicht mehrere Punkte:
 
a. Hacker sind seit langem vorbereitet, sie verstehen den gesamten Prozess klar, die Skripte sind fertig und der gesamte Prozess ist automatisiert;
 
b. Hacker verfügen über eine größere Rechenleistung. Die hier generierten spezifischen 5 Bytes sind genau gleich (die führenden zwei Bytes und die letzten drei Bytes), was fast 2^40 Operationen entspricht. GPUs werden auf jeden Fall benötigt, und zwar in großen Mengen;
 
c. Daher handelt es sich wahrscheinlich nicht um ein individuelles Verhalten, sondern um ein organisiertes Verhalten
 
Blockchain bringt Dezentralisierung, eliminiert Zwischenhändler, kontrolliert Ihr eigenes Vermögen und Einzelpersonen können ihre eigenen Daten kontrollieren. Dies erfordert jedoch auch, dass Sie die Verantwortung für Ihre eigene Sicherheit übernehmen. Die Anforderungen an das persönliche Sicherheitsbewusstsein und Sicherheitswissen sind sehr hoch.
 
Dieser Riesenwal hat ein starkes Sicherheitsgefühl, das sich widerspiegelt in: 1) Er ändert von Zeit zu Zeit die Adresse 2) Er prüft und bestätigt, bevor er große Beträge überweist. Ein Kopieren und Einfügen zerstört jedoch alles.
 
Einige Sicherheitskenntnisse zu Übertragungen
 
Durch diese Lektion von mehr als 70 Millionen US-Dollar sollte sich jeder Inhaber digitaler Vermögenswerte darüber im Klaren sein, dass Hacker und Phishing überall sind und Sie die erste und einzige Person sind, die für Ihr Eigentum verantwortlich ist. Ein gewisser gesunder Menschenverstand muss beherrscht werden. Hier sind einige Wallet-Sicherheitsoptionen für größere Vermögenswerte als Referenz:
 
·Der private Schlüssel und die mnemonische Phrase müssen offline generiert und offline gespeichert werden.
 
– Die meisten Wallets verfügen mittlerweile über Offline-Signaturfunktionen;
 
—Sie können auch ein Hardware-Wallet verwenden, aber wenn Sie ein Hardware-Wallet verwenden, müssen Sie auch den privaten Schlüssel sichern.
 
·Wenn Sie vermuten, dass der private Schlüssel oder die mnemonische Phrase offengelegt werden könnte, ersetzen Sie ihn so schnell wie möglich und übertragen Sie die Vermögenswerte
 
·Die Übertragungsadresse muss im Adressbuch gespeichert und vermerkt werden. Die Adresse darf nicht vorübergehend kopiert werden.
 
·Um Geld zu überweisen, wählen Sie eine Adresse aus dem Adressbuch aus, führen Sie unbedingt eine Testüberweisung durch und bestätigen Sie vor der Überweisung den Erfolg beim Empfänger.
 
·Große Überweisungen können in mehreren Raten erfolgen
 
·Klicken Sie nicht direkt auf den von der anderen Partei gesendeten Überweisungslink, um Geld zu überweisen oder Online-Transaktionen durchzuführen
 
—Phishing wird häufig durch die Fälschung ähnlicher Links oder ähnlicher Adressen durchgeführt
 
·Es wird empfohlen, größere Geldbeträge durch Mehrfachsignatur zu verwalten
 
– Dies eignet sich für die Geldverwaltung eines Unternehmens oder einer Organisation
 
– Auch persönliche Vermögenswerte können auf diese Weise verarbeitet werden. Sie können beispielsweise mehrere private Schlüssel persönlich verwalten und Freunden, die sich nicht kennen, Signaturrechte verleihen, um den Verlust Ihrer persönlichen privaten Schlüssel und die Unwiederbringlichkeit Ihrer Vermögenswerte zu verhindern.
 
·CEX- und DEX-Website-Adressen müssen über formelle Kanäle bezogen werden, Einzahlungsadressen müssen wiederholt bestätigt werden und Testübertragungen sind ebenfalls notwendige Schritte.

Der aktuelle Bullenmarkt ist turbulent und wir haben jeden Tag die Möglichkeit, Passwörter zu teilen.

Auch hier weiß ich nicht, was ich im Bullenmarkt tun soll. Klicken Sie auf meinen Avatar, folgen Sie mir, planen Sie den Bullenmarkt, schließen Sie das Passwort und teilen Sie es kostenlos.

Ich brauche Fans, du brauchst Referenzen. Es ist besser aufzupassen als zu raten.