نهنگ ارز دیجیتال 29.6 میلیون دلار DAI برای خرید 502 بیت کوین سریع (WBTC) به قیمت 58951 دلار هزینه کرد. دو روز بعد، او یک آدرس جدید ایجاد کرد و 0.05 ETH را برای آزمایش انتقال داد، روشی رایج برای انتقال مقادیر زیاد.
همانطور که در Crypto News در 17 می گزارش شد، زمانی که نهنگ قربانی تلاش کرد WBTC را انتقال دهد، مهاجم کلاهبردار 0 ETH را با استفاده از یک آدرس فیشینگ ارسال کرد. این حمله از تکنیکی به نام “مسمومیت آدرس” استفاده می کند که در آن سابقه تراکنش قربانی شبیه سازی یا مسموم می شود. آدرس فیشینگ همان کاراکترهای آغاز و پایانی با آدرس نهنگ جدید داشت.
شروع
تشخیص این حمله دشوار است. زیرا بسیاری از کیف پولهای رمزنگاری، قسمت میانی آدرس را با «…» مخفی میکنند تا رابط کاربری را بهبود بخشند. علاوه بر این، کاربران اغلب آدرس ها را از گزارش تراکنش کپی می کنند و فقط کاراکترهای آغاز و پایان را بررسی می کنند.
اینگونه است که داستان ما یک نهنگ به طور تصادفی یک آدرس فیشینگ را کپی کرد و 1155 توکن WBTC را برای مهاجم ارسال کرد. مهاجم که قبلاً آدرسهای فیشینگ ایجاد کرده بود و فعالیتهای زنجیرهای کاربران را زیر نظر داشت، بلافاصله WBTC سرقت شده را به 22960 اتریوم تبدیل کرد.
نهنگ بیچاره سعی کرد با مهاجم تماس بگیرد و در ازای بازگرداندن 90 درصد پول به او 10 درصد جایزه پیشنهاد کرد. در ابتدا، مهاجم پاسخی نداد، اما زمانی که شرکت امنیت سایبری Slow Mist آدرس IP مهاجم را که احتمالاً از هنگ کنگ بود، ردیابی کرد، مهاجم پاسخ داد و تمام وجوه را پس داد.
برای جلوگیری از چنین حملاتی، کاربران باید هنگام انتقال ارز دیجیتال، کل آدرس را با دقت بررسی کنند. توصیه می کنیم آدرس های مورد اعتماد را کپی و در دفترچه آدرس خود جایگذاری کنید. فعال کردن فیلتر تراکنش های خرد در کیف پول ها همچنین می تواند به فیلتر کردن تراکنش های فیشینگ و حفظ وجوه بیشتر کمک کند.
فینبولد
]
منبع خبر: https://ramzarz.news/news/98422/