Сколько времени вам понадобится, чтобы заработать 70 миллионов долларов? один день? Один год? Это должно быть трудно оценить.
Но для потери 70 миллионов долларов достаточно просто скопировать и вставить — и это займет всего несколько секунд.
Всего несколько дней назад кто-то, к сожалению, отдал хакеру 1155 WBTC (около 70 миллионов долларов) за то, что он скопировал аналогичный адрес в истории. Учитывая, что Биткойн только что достиг нового максимума и в будущем еще есть куда расти, эта потеря еще более прискорбна.
На самом деле, этот метод фишинга с похожими адресами – это не первый случай, когда кто-то «ловит большую рыбу». Можно даже сказать, что это «старый прием», используемый уже много лет. Ранее оператор кошелька Binance столкнулся с аналогичным мошенничеством и украл 20 миллионов долларов США (foresightnews.pro/news/detail/27…). К счастью, TEDA помогла вовремя заморозить средства.
Эта статья поможет вам определить этот тип техники ловли и даст вам несколько очень практических советов, которые помогут избежать «одной ошибки, которая приведет к вечным сожалениям» в киберпространстве.
🐞Два распространенных «исторических рекорда загрязнения»
Цель хакера проста: он надеется, что вы скопируете похожий фишинговый адрес, который он сгенерировал, в запись истории (обычно первые и последние несколько одинаковы, но середина отличается) и введут вас в заблуждение, заставив перевести активы на фишинговый адрес.
Например, в только что упомянутом примере потери 70 миллионов долларов США жертва приняла фишинговый адрес «0xd9A1C3788D81257612E2581A6ea0aDa244853a91» за свой общий адрес передачи «0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91», в результате чего закончился.
Ключ к рыбалке – это как загрязнить свою историю.
1. «Трейлинговый перевод»:
Всякий раз, когда происходит какая-либо операция передачи между целью фишинга и «общим адресом», хакер будет отслеживать небольшой объем передачи (возможно, 0 токенов). Этот конечный адрес передачи является аналогичным фишинговым адресом, созданным для этого «общего адреса».
Когда вы ищете «знакомый» адрес в своей истории и хотите его скопировать, вы можете случайно попасться.
Тем не менее, пример потери 70 миллионов долларов США…
Это обычный перенос: etherscan.io/tx/0xb18ab131d…
Это хакерский хвост, который заставляет вас скопировать по ошибке: etherscan.io/tx/0x87c6e5d56…
2. «Афера с переводом (выводом) USDT 0»
Из-за особенностей функции TransFrom контракта токена USDT, когда сумма перевода равна 0, третья сторона может инициировать транзакцию и перевести 0 USDT со счета владельца счета на счет получателя без разрешения владельца.
Другими словами, хакеры могут перевести «0 USDT» с вашей учетной записи на аналогичный им фишинговый адрес.
В кошельке без функции фильтрации это будет отображаться в истории как «ваш адрес активно перевел 0 USDT на другой адрес», что вводит вас в заблуждение, заставляя вас думать, что перевод был осуществлен вами.
Когда вам нужно скопировать часто используемый адрес, вы ослабите бдительность и скопируете адрес в эту запись истории. Ранее упомянутые 20 миллионов долларов США были украдены у Binance именно таким образом.
Этот вид фишинга до сих пор широко распространен в сети Tron.
🤔️ Кто является легкой мишенью для хакеров?
Если ваш адрес соответствует этим двум условиям:
1. Частые переводы на крупные суммы
2. Адрес передачи относительно фиксирован.
Тогда велика вероятность, что хакеры «отравят» и воспользуются мониторингом ботов, чтобы сделать это автоматически.
🙋 3 совета по профилактике
1 «Откажитесь от копирования и вставки из истории»
Если есть возможность, скопируйте из первоисточника.
Например, текст адреса, указанный в приложении обмена, или переключение учетных записей кошелька для копирования текста адреса.
Или воспользуйтесь функцией «белого списка» кошелька, чтобы заранее сохранить часто используемые адреса. Некоторые кошельки также будут иметь функцию напоминания о первом переводе, чтобы напомнить пользователям о необходимости подтверждения.
Это может быть немного более хлопотно, чем копирование непосредственно из истории, но оно того стоит!
2 «Проверьте еще и еще, достаточно ли цифр»
Перед отправкой транзакции дважды проверьте согласованность адреса назначения.
Одних и тех же 4 и 5 цифр в начале и конце явно недостаточно для подтверждения безопасности, и адрес в середине нужно проверять.
Помимо предотвращения ошибок копирования, вы также можете заметить, что вас «захватывают буфер обмена». Ранее уже поступали сообщения о том, что некоторые вредоносные программы захватывают копируемое содержимое зашифрованного адреса кошелька и меняют его на адрес хакера при вставке.
3 «Тест перевода небольшой суммы»
Рассмотрите возможность проведения тестовой транзакции, отправив очень небольшую сумму, проверив ее успешность перед отправкой всей суммы.
Это может занять немного времени и бензина, но для больших передач это того стоит.
Это гарантирует, что вы осуществляете перевод на правильный адрес кошелька. Если это фишинговый адрес, потери большого количества активов удастся избежать.
🍃Вывод
Лучшая защита – всегда быть начеку.
Стоит отметить, что такой вид адресного фишинга, как и фишинг разрешительных подписей, имеет тенденцию быть индустриализированным и автоматизированным, с четким разделением труда и прибыли. Если активы были переданы и отмыты профессиональной хакерской командой, существует высокая вероятность того, что они не будут восстановлены! Поэтому мы должны пресечь это в зародыше и не позволить им воспользоваться этим.
🙏 Наконец, OneKey всегда ставит безопасность пользовательских активов на первое место, обращает внимание на тенденции в области безопасности шифрования и делится результатами.
😎 Добро пожаловать, ставьте лайк, собирайте и делитесь этой научно-популярной статьей, не позволяйте хакерам стать слишком высокомерными.
Риски и возможности сосуществуют в валютном кругу. Если вы не нашли подходящую команду и лидера, вы также можете связаться с Caishen через домашнюю страницу Caishen, чтобы поделиться с вами бесплатной полезной информацией и преимуществами. Помните, возможности всегда остаются за теми, кто есть. готовый.