摘要:这次地址投毒攻击与上个月发生的5000万美元类似盗窃案相呼应,表明攻击者的手段越来越高明 。
摘要 这次地址投毒攻击与上个月发生的5000万美元类似盗窃案相呼应,表明攻击者的手段越来越高明 。 一名加密货币投资者因遭遇复杂的“地址投毒”攻击,损失了4,556个以太坊,价值约1240万美元。
化名Specter的区块链分析师报告称,这起盗窃案发生在攻击者用一笔名义交易“清除”受害者钱包约32小时后。
一个假冒地址如何让以太坊持有者损失数百万美元
根据Specter的链上分析,攻击者花了两个月时间监控受害者的交易活动。在此期间,黑客特别识别出一个用于场外交易结算的存款地址。
.divm, .divd {display: none;}@media screen and (max-width: 768px) {.divm {display: block;}}@media screen and (min-width: 769px) {.divd {display: block;}}攻击者采用了个性化地址生成软件制作一个外观相似的钱包。这个欺诈地址与受害者实际使用的地址具有相同的开头和结尾字母数字字符。
地址中毒它利用了用户通常只检查长十六进制字符串开头和结尾几个字符的习惯。在这种情况下,欺诈地址和合法的场外交易地址乍一看完全相同。
攻击者首先向受害者的钱包发起一笔小额交易,这种策略旨在填充用户的交易记录。这一策略确保了被篡改的地址能够显著地出现在“近期交易”历史记录的顶部。
由于依赖这份已被泄露的名单,受害者在试图转移1240万美元时,无意中复制了被污染的地址,而不是合法的来源。
这是近几周来通过这种特定途径发生的第二起金额高达八位数的重大盗窃案。上个月,另一名加密货币交易员也遭遇了类似案件。在几乎相同的骗局中,损失了约5000万美元。
业内人士认为,这些攻击之所以层出不穷,是因为钱包界面为了节省屏幕空间,通常会截断地址。这种设计选择实际上隐藏了地址差异所在的中间字符。
与此同时,此次泄露事件引发了人们对验证协议的严重质疑。机构级投资者.
散户交易者通常依赖复制粘贴地址,而进行数百万美元交易的实体通常会采用严格的白名单程序并进行测试交易。
因此,区块链安全公司Scam Sniffer已经敦促他们建议投资者放弃依赖交易历史记录进行定期加密货币支付,而是使用经过验证的、硬编码的地址簿来降低界面欺骗的风险。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
