70 milyon doları kazanmanız ne kadar sürer? Bir gün? Bir yıl? Bunu tahmin etmek zor olsa gerek.

Ancak 70 milyon doları kaybetmek yalnızca kopyalayıp yapıştırmayı gerektirir ve bu yalnızca birkaç saniye sürer.

Sadece birkaç gün önce birisi ne yazık ki tarihteki benzer bir adresi kopyaladığı için bir hackera 1.155 WBTC (yaklaşık 70 milyon dolar) verdi. Bitcoin'in yeni bir zirveye ulaştığı ve gelecekte büyüme için hala yer olduğu göz önüne alındığında, bu kayıp daha da üzücü.

Aslında benzer adreslerle yapılan bu kimlik avı yöntemi, birinin "büyük balık yakalaması"nın ilk örneği değil. Hatta uzun yıllardır kullanılan "eski bir hile" olduğu bile söylenebilir. Daha önce Binance'in cüzdan operatörü de benzer bir dolandırıcılıkla karşılaşmış ve 20 milyon USDT çalınmıştı (foresightnews.pro/news/detail/27…). Neyse ki TEDA fonların zamanında dondurulmasına yardımcı oldu.

Bu makale, bu tür balık tutma tekniklerini belirlemenize yardımcı olacak ve siber "sonsuz pişmanlıklara yol açacak bir hata"dan kaçınmanız için size bazı pratik öneriler verecektir.

🐞İki yaygın "tarihsel kayıt kirliliği"

Bilgisayar korsanının amacı basittir: geçmiş kaydında oluşturdukları benzer kimlik avı adresini kopyalayacağınızı umarlar (genellikle ilk ve son birkaçı aynıdır, ancak ortası farklıdır) ve varlıkları kimlik avı adresine aktarmanız konusunda sizi yanıltır.

Örneğin, az önce bahsedilen 70 milyon ABD doları kaybetme örneğinde, kurban "0xd9A1C3788D81257612E2581A6ea0aDa244853a91" kimlik avı adresini ortak transfer adresi "0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91" ile karıştırdı ve sonuçta ph oldu bitti.

Balıkçılığın anahtarı tarihinizi nasıl kirleteceğinizdir.

1. "Sonraki transfer":

Kimlik avı hedefi ile "ortak adres" arasında bir aktarım işlemi olduğunda, bilgisayar korsanı küçük miktarda bir aktarım (belki 0 jeton) takip edecektir. Bu sondaki aktarım adresi, bu "ortak adres" için oluşturulan benzer bir kimlik avı adresidir.

Geçmişinizde "tanıdık" bir adres arayıp kopyalamak istediğinizde tesadüfen yakalanabilirsiniz.

Yine de 70 milyon ABD doları kaybetme örneği ——

Bu normal bir aktarımdır: eterscan.io/tx/0xb18ab131d…

Bu, yanlışlıkla kopyalamanızı sağlamak için kullanılan bir bilgisayar korsanının kuyruğu: eterscan.io/tx/0x87c6e5d56…

2. "USDT 0 transfer (transfer) dolandırıcılığı"

USDT token sözleşmesinin TransFrom fonksiyonunun özellikleri nedeniyle, transfer tutarı 0 olduğunda, üçüncü bir taraf bir işlem başlatabilir ve hesap sahibinin izni olmadan 0 USDT'yi hesap sahibinin hesabından alıcının hesabına aktarabilir.

Yani bilgisayar korsanları hesabınızdan "0 USDT"yi kendi benzer kimlik avı adreslerine aktarabilirler.

Filtreleme işlevi olmayan bir cüzdanda bu, geçmişte "adresiniz aktif olarak 0 USDT'yi başka bir adrese aktardı" olarak görüntülenecek ve bu da aktarımın sizin tarafınızdan yapıldığına dair sizi yanıltacaktır.

Sık kullandığınız bir adresi kopyalamanız gerektiğinde dikkatli olmanızı sağlayacak ve adresi bu geçmiş kaydına kopyalayacaksınız. Daha önce bahsettiğimiz Binance'ten çalınan 20 milyon USDT bu şekilde oldu.

Bu tür kimlik avı Tron ağında hâlâ yaygın durumda.

🤔️ Bilgisayar korsanları için kolay hedefler kimlerdir?

Adresiniz bu iki koşulu karşılıyorsa:

1. Sıklıkla büyük miktarda transfer yapılması

2. Aktarım adresi nispeten sabittir.

O zaman bilgisayar korsanlarının "zehirlemesi" ve bunu otomatik olarak yapmak için Bot izlemeyi kullanması yüksek bir olasılıktır.

🙋 3 önleme ipucu

1 "Tarihten kopyalayıp yapıştırmaktan vazgeçin"

Mümkünse kaynaktan kopyalayın.

Örneğin, exchange uygulamasında sağlanan adres metni veya adres metnini kopyalamak için cüzdan hesapları arasında geçiş yapılması.

Veya sık kullanılan adresleri önceden kaydetmek için cüzdanın "beyaz liste" işlevini kullanın. Bazı cüzdanlarda, kullanıcılara onaylamalarını hatırlatmak için ilk kez aktarım hatırlatma işlevi de bulunur.

Bu, doğrudan tarihten kopyalamaktan biraz daha zahmetli olabilir, ancak güvende olmak için buna değer!

2 "Yeterli rakam olup olmadığını tekrar tekrar kontrol edin"

Bir işlemi göndermeden önce hedef adresin tutarlılığını bir kez daha kontrol edin.

Başta ve sonda aynı olan 4 ve 5 hanenin güvenliği doğrulamak için yeterli olmadığı açık, ortadaki adresin kontrol edilmesi gerekiyor.

Kopyalama hatalarını önlemenin yanı sıra, "panoya ele geçirilip geçirilmediğinizi" de fark edebilirsiniz. Daha önce bazı kötü amaçlı yazılımların kopyalanan şifrelenmiş cüzdan adresi içeriğini ele geçirip yapıştırıldığında bilgisayar korsanının adresine değiştirdiğine dair raporlar mevcuttu.

3 "Küçük miktar transfer testi"

Tutarın tamamını göndermeden önce çok küçük bir miktar göndererek ve işlemin başarılı olduğunu doğrulayarak bir test işlemi yapmayı düşünün.

Bu biraz zaman ve enerji gerektirebilir, ancak büyük transferler için bu, tamamen aşınma ve yıpranmaya değer.

Bunu yapmak, doğru cüzdan adresine aktarım yaptığınızdan emin olmanızı sağlayacaktır. Bunun bir phishing adresi olması durumunda büyük miktarda varlığın kaybının önüne geçilecektir.

🍃 Sonuç

En iyi savunma her zaman tetikte olmaktır.

İzin imzası kimlik avı gibi bu tür benzer adres kimlik avının, açık bir iş bölümü ve ganimet ile sanayileşme ve otomatikleşme eğiliminde olduğunu belirtmekte fayda var. Varlıklar profesyonel bir hacker ekibi tarafından aktarılmış ve aklanmışsa kurtarılamama olasılıkları yüksektir! Bu yüzden bunu daha başından kesmemiz ve bundan faydalanmalarına izin vermememiz gerekiyor.

🙏 Son olarak OneKey her zaman kullanıcı varlıklarının güvenliğini ilk sıraya koyar, şifreleme güvenliği trendlerine dikkat eder ve çıktıları paylaşır.

😎 Bu popüler bilim makalesini beğenmeye, toplamaya ve paylaşmaya hoş geldiniz, bilgisayar korsanlarının fazla kibirli olmasına izin vermeyin.

Döviz çemberinde riskler ve fırsatlar bir arada bulunur. Eğer doğru ekibi ve lideri bulamadıysanız, Caishen ana sayfası aracılığıyla Caishen ile iletişime geçerek ücretsiz faydalı bilgileri ve avantajları sizinle paylaşabilirsiniz. Unutmayın, fırsatlar her zaman bunu yapanlara kalır. tedarikli.

#BTC #黑客攻击 #5月市场关键事件