Ultimele luni ale anului 2024 au arătat ca liniștea dinaintea furtunii, cu mult mai puține trageri de covor, escrocherii și exploatări de pod în comparație cu perioadele anterioare. O nouă modalitate de a deturna fonduri face rondul și afectează portofelele mai mari.

Exploata a devenit cunoscută ca otrăvire la adresa. Aceasta implică trimiterea de fonduri către portofele rău intenționate în locul destinației vizate. Atacul afectează utilizatorii DeFi și comercianții descentralizați.

Cel mai mare jaf afectează BTC înfășurat pe Ethereum Blockchain

Cel mai recent furt a afectat o sumă estimată între 68 de milioane și 71 de milioane de dolari din cauza fluctuațiilor prețurilor de pe piață.

Poate cineva vă rog să explice cum se întâmplă acea adresă? cum se poate proteja??

— Karuso (@CryptoKaruso) 3 mai 2024

Cel mai grav pericol al otrăvirii adreselor este că toate adresele implicate sunt în întregime valide și utilizabile. Cel mai probabil, un atacator injectează adresa de exploatare în istoricul unui utilizator folosind microtranzacții.

Apoi, utilizatorul poate copia și lipi adresa Ethereum fără a verifica, crezând că este adresa unui schimb sau alt portofel. În cele din urmă, exploit-ul se bazează pe o eroare umană și pe eșecul de a verifica câteva sub-șiruri ale adresei. 

Susținătorii identităților care pot fi citite de oameni au remarcat, de asemenea, că numele ENS ar putea economisi bătălia de a compara șirurile de adrese. Dar chiar și compararea primelor și ultimelor patru scrisori de adresă nu este uneori suficientă împotriva trimiterii de fonduri către o destinație greșită. 

Exploatarea actuală nu a inclus nici măcar atacuri împotriva funcției de copiere-lipire, ci s-a bazat pe trecerea cu vederea adresa injectată în istoria portofelului. O altă formă de atac cu adrese otrăvite este mai avansată și implică un portofel compromis care generează chei private deja cunoscute creatorului.

Imitatorii rulează cu cea mai recentă înșelătorie mare

Cel mai recent atac la scară largă a fost folosit de mai multe persoane din rețelele de socializare, care par să uzurpare identitatea adevăratei victime. Proprietarul portofelului nu s-a prezentat într-un mod de încredere și mulți pretind că sunt proprietarul real, ca o modalitate de a-și plăti jetoanele sau NFT. 

Cercetătorul @Zachxbt rămâne sceptic, în timp ce urmărește noi escroci: 

Semnează un mesaj de la adresa „dvs.” pentru a dovedi dreptul de proprietate sau pentru a opri larpingul. Mă îndoiesc foarte mult că cineva cu 68 de milioane de dolari va:> posta o adresă de donație după>> face o provocare cu monede meme 1-1000 SOL> link-uri de referință în șiling> să participe la un giveaway de 24.000 USD pic.twitter.com/zDCsBQ0TKe

— ZachXBT (@zachxbt) 4 mai 2024

Exploatarea de profil înalt a fost folosită încă o dată pentru cadouri false, Airdrops NFT sau pur și simplu pentru a obține expunere pentru o adresă de donație.

Pot fi economisite fonduri de la adresele contaminate?

Nu toate tranzacțiile blockchain sunt ireversibile. În prezent, proprietarul portofelului a contactat hackerii, oferind un comision de 10% dacă returnează fondurile. În funcție de protocol, BTC împachetat poate fi, de asemenea, eligibil pentru o returnare din partea validatorilor de bloc. 

În prezent, nu există dovezi de relocare a fondului. 

Hackul de otrăvire la adresa este o infracțiune în serie?

Unii sceptici văd recentul furt ca pe un instrument pentru creșterea angajamentului sau influența pe rețelele sociale. Încă nu există suficiente dovezi pentru a urmări portofelul până la proprietarul său, deși unii pretind că este contul afectat. 

Ce este mai curios, fondurile din exploit au ajuns într-un grup de portofel care este legat de furturi anterioare de token. 

În sfârșit, am avut timp să identifice otrăvirea adresei de 68 de milioane de dolari. Aceiași actori de amenințări au furat luna trecută peste 253 de ETH (~800.000 USD) 🥴21 martie 3,5 k USD 22 martie 2,6 k USD 16 apr 13,5 k USD 24 apr fonduri len inactiv @ 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS

— Tay 💖 (@tayvano_) 4 mai 2024

Tokenurile și activele de pe blockchain-ul Ethereum rămân extrem de transparente, așa că acest grup de portofel a fost identificat pentru „phishing fals”. Fondurile nu au fost trimise la un mixer sau un protocol descentralizat sau spălate prin NFT.

Este reînviat înșelătoria de tip Dust Phishing? 

Exploatarea actuală arată, de asemenea, ca o renaștere a escrocherii „dust phishing”, care există de mai bine de un an. Abordarea acestui atac este aceeași – atacatorii trimit tranzacții mici către portofelele bogate, făcându-le să creadă că sumele provin de la alte adrese legitime. 

Uneori, atacatorului i se permite să genereze o adresă în care chiar și primele și ultimele patru cifre sunt similare. Cel mai bun mod de a evita problemele este să nu copiați și să nu lipiți niciodată adrese din istoricul tranzacțiilor. În schimb, obțineți adresa de la o sursă de încredere de fiecare dată. 

Rețeaua Ethereum și standardul său de token nu pot împiedica tranzacțiile de praf și nu pot fi semnalate toate adresele rău intenționate.

Dezvoltatorii oferă o soluție care utilizează portofele care pot compara părți aleatorii ale cifrelor și literelor adresei. Acest lucru va preveni problema verificării doar a caracterelor la începutul și la sfârșitul unei adrese. 

Nu pot portofelele să avertizeze oamenii despre aceste atacuri de otrăvire? Pare un model simplu de detectat. Ceva de genul…? https://t.co/WYYccZfg2d pic.twitter.com/J1kgebfTW

— Christoph Ono (@GBKS) 5 mai 2024

Alte soluții includ o reprezentare vizuală a adresei pentru a evita compararea șirurilor lungi, imposibil de citit.