Võtmepunktid
Plokiahela aadressi mürgitamine on krüptorahamaailmas levinud petuskeem, mille korral ründajad kasutavad ära rahakotiaadresside sarnasust, et meelitada kasutajaid saatma raha valedesse rahakottidesse.
Petturid loovad rahakotiaadresse, mis meenutavad neid, millega kasutaja teeb sageli toiminguid, ja „mürgitavad“ tema tehinguajaloo, saates nendelt võltsaadressidelt väikseid tehinguid.
Plokiahelatehingute pöördumatus suurendab nende aadressimürgituse petuskeemide riski ja mõju.
Kahju vähendamiseks tuleb täiustada protokolli ja rahakotti, suurendada kasutajate teadlikkust ning analüüsida plokiahelat ja teha reaalajas seiret.
Sissejuhatus
Koos plokiaheltehnoloogia ja krüptoraha kasutamise kasvuga on ka küberkurjategijad muutunud leidlikumaks, soovides kasutajaid ära kasutada. Üks üha tavalisem ja murettekitavam taktika on plokiahela aadressi mürgitamine. See petuskeem meelitab kasutajaid saatma vahendeid rahakotiaadressidele, mis sarnanevad väga nendega, mida nad tavaliselt kasutavad. Aga kuna plokiahelatehingud on lõplikud ja neid ei saa tagasi võtta, võivad selle vea teinud kasutajad kanda suurt kahju.
Selles artiklis uurime, kuidas plokiahela aadressi mürgitamise ründed toimivad ja milliseid tehnikaid petturid kasutavad, toome näiteid reaalmaailmast ning käsitleme ennetusstrateegiaid.
Mis on aadressimürgitusründed krüptorahamaailmas?
Selle petuskeemiga on tegemist siis, kui kelmid loovad rahakotiaadresse, mis matkivad neid, mida kasutaja tavaliselt kasutab. Seejärel saadavad nad väikseid, näiliselt kahjutuid tehinguid nendelt sarnastelt aadressidelt ohvri rahakotti. Selle toiminguga lisatakse ohvri viimaste tehingute loendisse või aadressiraamatusse võltsid aadressid. See suurendab tõenäosust, et järgmise tehingu tegemisel valib kasutaja kogemata pahatahtliku aadressi.
Plokiahela rahakotiaadressid on pikad, kuueteistkümnendarvu märkidest koosnevad jadad, mida on keeruline meeles pidada. Seetõttu kopeerivad ja kleebivad kasutajad tihti aadresse või valivad rahakotis kuvatavate viimaste aadresside hulgast, luues petturitele võimaluse paigutada sinna pahatahtlikke aadresse, mis võivad tunduda tuttavad.
Kuidas loovad ründajad sarnaseid aadresse?
Petturid kasutavad arvutiprogramme, et luua järjest hulgaliselt rahakotiaadresse, kuni nad leiavad aadressid, mis ühtivad sihtmärgi tavalise aadressi algus- ja lõpumärkidega. Rahakotirakendused kuvavad tavaliselt ainult mõne märgi aadressi algusest ja lõpust, mistõttu arvavad kasutajad ekslikult, et see sarnane aadress on ehtne.
Aadressimürgitusründe tavaetapid
Ohvri uurimine: pettur analüüsib ohvri tehingumustreid, et saada teada, milliseid rahakotiaadresse ta sageli kasutab.
Võltsaadresside loomine: kasutades automaatseid tööriistu, loob ründaja sarnaseid aadresse, mis näevad välja nagu ohvri kasutatavad aadressid.
Tehinguajaloo mürgitamine: pettur saadab nendelt võltsaadressidelt ohvri rahakotti väikseid makseid, et need oleksid tema aadressiajaloos nähtavad.
Ohvri lõksupüüdmine: hiljem, kui ohver saadab krüptoraha ja valib aadressi viimaste tehingute hulgast, võib ta kogemata valida vale aadressi, saates raha petturile.
Näide reaalsest elust: 2024. aasta krüptovaalarünne
2024. aasta mais toimus üks tähelepanuväärne juhtum, mis hõlmas krüptorahavaala, kes saatis ekslikult ligi 68 miljonit USA dollarit pakitud bitcoin’idena (WBTC) petturi Ethereumi aadressile. Ründaja matkis ohvri õige aadressi esimest kuut märki, et luua usutav võltsaadress. Kui raha oli kätte saadud, liigutas pettur varasid mitme krüptorahakoti kaudu.
Pärast läbirääkimisi tagastas pettur paari päeva pärast algsed 68 miljonit USA dollarit, kuid jättis endale umbes 3 miljonit kasumit, mille ta tänu hinnatõusule teenis. Selle ründekampaania käigus loodi kümneid tuhandeid võltsaadresse ja võeti sihikule peamiselt kogenud kasutajad, kellel olid suured rahakotisaldod – see näitab, kui keerulised ja ulatuslikud võivad need petuskeemid olla.
Kes on ohvrid?
Ohvrid on enamasti aktiivsed krüptorahakasutajad, kellel on tavakasutajatest rohkem krüptoraha.
Kuigi enamik võltsaadresse ei saavuta kasutajate petmisel edu, võib kokku varastatud summa ulatuda sadade miljoniteni.
Paljud ohvrid vähendavad riski, tehes enne suurte summade saatmist väikseid prooviülekandeid.
Kuidas vältida aadressimürgitusründeid?
Täiustused protokollitasandil
Inimsõbralikud aadressid: sellised süsteemid nagu Blockchain Domain Name System (BNS) ja Ethereum Name Service (ENS) võimaldavad kasutada kergemini meelde jäävaid nimesid pika kuueteistkümnendsüsteemi stringi asemel, see aitab vigu vähendada.
Aadressi loomise suuremad kulud: selliste meetmete rakendamine, mis aeglustavad aadresside loomist või kasutavad suuremat märgistikku, võib muuta võltsaadresside loomise keerukamaks ja kulukamaks.
Rahakoti ja liidese versiooniuuendused
Aadresside parem nähtavus: rahakotid võiksid kuvada aadressidest pikemaid osi või hoiatada kasutajat, kui raha saadetakse aadressile, mis sarnaneb võltsaadressiga.
Kahtlaste ülekannete blokeerimine: rahakotirakendused ja plokiahelauurijad võiksid peita või märgistada kahtlasi nullväärtusega ja võltstokenite ülekandeid, mida selles skeemis kasutatakse.
Kasutajate teadlikkus ja parimad tavad
Katseta enne saatmist: tee alati enne suurte summade saatmist väikseid prooviülekandeid.
Pea usaldusväärsete aadresside loendit: kasuta isiklikke lubatud aadresside loendeid, et vältida kogemata võltsaadresside valimist.
Kasuta turbetööriistu: kaalu selliste laienduste või rakenduste kasutamist, mis tuvastavad andmepüügi- ja aadressimürgituskatseid.
Plokiahela reaalajas seire
Reaalajas toimivad tööriistad võivad tuvastada aadressimürgitusega seotud ebatavalisi mustreid ja hoiatada kasutajaid, börse või turbemeeskondi, et peatada petuskeemid enne, kui need põhjustavad suuri kahjusid.
Lõppmärkused
Plokiahela aadressi mürgitamine on laialt leviv ja kulukas petuskeem, mis kasutab ära keerulisi rahakotiaadresse ja kasutajate mugavust. Kuna krüptorahatehinguid ei saa tagasi võtta, võivad isegi väiksed vead tuua kaasa suuri kaotusi.
Nende pettuste ärahoidmine eeldab koostööd: paremaid plokiahelaprotokolle, nutikamaid rahakotte, haritud kasutajaid ja arenenud seiresüsteeme. Saades aru, kuidas neid ründeid tehakse, ja järgides ohutussoovitusi, saab krüptorahakogukond riski vähendada ja turvalisust suurendada.
Lisalugemist
Lahtiütlus. See sisu esitatakse olemasoleval kujul ainult üldiseks teabeks ning harivatel eesmärkidel, ilma igasuguse esinduse või garantiita. Seda ei tohiks tõlgendada finants-, õigus- või muu professionaalse nõustamisena ega konkreetse toote või teenuse ostmise soovitusena. Peaksid küsima nõu asjaomastelt professionaalsetelt nõustajatelt. Selles artiklis nimetatud tooted ei pruugi sinu piirkonnas saadaval olla. Kui artikli on koostanud mõni kolmandast osapoolest kaastööline, pea meeles, et väljendatud seisukohad kuuluvad kolmandast osapoolest kaastöölisele ega pruugi kajastada Binance’i Akadeemia seisukohti. Lisateabe saamiseks loe meie täielikku lahtiütlust. Digivarade hinnad võivad kõikuda. Sinu investeeringu väärtus võib langeda või tõusta ning sa ei pruugi investeeritud summat tagasi saada. Sina vastutad ainuisikuliselt oma investeerimisotsuste eest ja Binance’i Akadeemia ei vastuta võimalike kahjude eest. Seda materjali ei tohiks tõlgendada finants-, õigus- või mõne muu professionaalse nõuandena. Lisateabe saamiseks loe meie kasutustingimusi ja riskihoiatust.