Galvenie punkti
Blokķēdes adrešu indēšana ir kriptovalūtu krāpšana, kur uzbrucēji izmanto maku adreses līdzību, lai mudinātu lietotājus nepareizi pārsūtīt līdzekļus uz nepareizām adresēm.
Krāpnieki izveido viltojumu adreses, kas ir ļoti līdzīgas lietotāju bieži izmantotajām adresēm, un aktīvi sūta nelielas darījumus, lai "indētu" šo lietotāju darījumu vēsturi.
Blokķēdes darījumu neatgriezeniskums palielina adrešu indēšanas krāpšanas risku un potenciālos zaudējumus.
Lai efektīvi ierobežotu šāda veida uzbrukumus, jāveic uzlabojumi protokola dizainā, maku funkcijās un lietotāju izglītošanā, apvienojot blokķēdes datu analīzi un reāllaika darījumu uzraudzību.
Ievads
Ar blokķēdes tehnoloģijas un kriptovalūtu popularizēšanu, kibernoziedznieku uzbrukuma metodes turpina attīstīties. Starp tām blokķēdes adrešu indēšana ir kļuvusi par arvien izplatītāku un augsti jāuzmanās krāpšanas metodi. Šāda veida krāpšana tiek īstenota, mudinot lietotājus pārsūtīt līdzekļus uz viltojuma adresēm, kas ir ārkārtīgi līdzīgas viņu bieži lietotajām maku adresēm. Tā kā blokķēdes darījumi ir neatgriezeniski, ja lietotājs tiek apkrāpts, viņš var ciest smagus zaudējumus.
Šis raksts padziļināti izklāsta blokķēdes adrešu indēšanas uzbrukuma darbības veidu un krāpnieku bieži izmantotās tehnoloģijas, apvienojot reālus gadījumus, lai parādītu to kaitīgumu un iepazīstinātu ar attiecīgajām novēršanas metodēm.
Kas ir kriptovalūtu adrešu indēšanas uzbrukums?
Šī krāpšana ir tāda, kur noziedznieki izveido viltojuma adreses, kas ir ļoti līdzīgas lietotāju bieži izmantotajām patiesajām maku adresēm, un izmanto šīs "viltojuma" adreses, lai nosūtītu upuriem šķietami nekaitīgas nelielas pārsūtīšanas. Šāda rīcība ir paredzēta, lai upura nesenajā darījumu vēsturē vai adresātu grāmatā būtu pilns ar šīm "viltus" adresēm, tādējādi palielinot iespēju, ka nākamajā darījumā tiks nejauši izvēlēta ļaunprātīgā adrese.
Blokķēdes maku adreses parasti sastāv no garas heksadecimālu rakstzīmju virknes, kas ir grūti atcerēties. Tādēļ lietotāji bieži izvēlas tieši kopēt un ielīmēt adreses vai izvēlēties no makā redzamā nesen izmantoto adresu saraksta, un tas sniedz krāpniekiem iespēju ievietot ļaunprātīgas adreses.
Kā uzbrucēji ģenerē līdzīgas adreses?
Krāpnieki izmanto datoru programmas, lai nepārtraukti masveidā ģenerētu maku adreses, līdz viņi atrod adresi, kas pilnībā sakrīt ar mērķa lietotāja bieži izmantoto adresi sākuma un beigu rakstzīmēs. Tā kā maku lietotnes parasti parāda tikai adreses sākuma un beigu daļu rakstzīmju, šī vizuālā līdzība viegli liek lietotājiem maldīties, uzskatot, ka viltojuma adrese ir īsta.
Tipiska adrešu indēšanas uzbrukuma plūsma
Izpētīt upuri: krāpnieki analizē upura darījumu modeli, nosakot viņa bieži izmantoto maku adresi.
Radīt viltojuma adreses: uzbrucēji izmanto automatizētus rīkus, lai ģenerētu adreses, kas ir ļoti līdzīgas upura bieži izmantotajām adresēm.
Indēt darījumu vēsturi: uzbrucēji izmanto šīs viltojuma adreses, lai veiktu ļoti mazas pārsūtīšanas uz upura maku, tādējādi liekot šai adresei parādīties vēsturē.
Maldināt upuri: kad upuris vēlreiz nosūta kriptovalūtu un izvēlas adresi no nesenās vēstures, viņš var nejauši izvēlēties viltojuma adresi, tādējādi radot situāciju, ka līdzekļi tiek pārsūtīti krāpniekiem.
Reāls gadījums: 2024. gada kriptovalūtu miljonārs sastop indēšanas uzbrukumu
2024. gada 5. maijā notika ievērojams gadījums, kad viens kriptovalūtu miljonārs nepareizi pārsūtīja gandrīz 68 miljonus dolāru iepakotajam Bitcoin (WBTC) uz krāpnieka Ethereum adresi. Uzbrucēji viltoja adresi, kas pilnībā sakrīt ar upura īsto adresi pirmajās sešās rakstzīmēs, un tā bija gandrīz nešķirama. Saņemot līdzekļus, krāpnieki pārvietoja aktīvus uz vairākiem kriptovalūtu makiem.
Pēc vairākiem pārrunām krāpnieki pēc dažām dienām atgrieza sākotnējos 68 miljonus dolāru, taču, ņemot vērā to, ka šajā laikā tokenu cena pieauga, viņi joprojām ieguva apmēram 3 miljonus dolāru peļņu. Šis uzbrukums ietvēra desmitiem tūkstošu viltus adreses un galvenokārt mērķēja uz lietotājiem, kuriem ir lieli kriptovalūtu aktīvi un kuri ir pieredzējuši, atspoguļojot šāda veida krāpšanu izsmalcinātību un uzbrukuma mērogu.
Kas ir mērķa upuris?
Adrešu indēšanas uzbrukuma galvenie mērķi parasti ir aktīvi lietotāji, kuriem ir liels kriptovalūtu apjoms.
Lai gan lielākā daļa viltojumu adreses galu galā neizdodas apmānīt lietotājus, kopējie zaudējumi no šāda veida uzbrukumiem ir sasnieguši simtiem miljonu dolāru.
Daudzi lietotāji vispirms veic nelielas "testa" pārsūtīšanas, lai samazinātu lielu darījumu risku.
Kā novērst adrešu indēšanas uzbrukumus?
Protokola līmeņa optimizācija
Vairāk draudzīgas cilvēku saprotamas adreses: blokķēdes domēnu sistēmas (BNS) un Ethereum domēnu pakalpojums (ENS) ļauj izmantot viegli atcerēties nosaukumus, lai aizvietotu garas heksadecimālas adreses, tādējādi samazinot lietotāju kļūdu iespējamību.
Paaugstināt adrešu izveides izmaksas: palēninot adrešu ģenerēšanas ātrumu vai paplašinot rakstzīmju kopu, palielināt viltojumu līdzīgu adresu izveidošanas grūtības un izmaksas.
Maku un saskarnes uzlabošana
Uzlabota adrešu redzamība: maki var parādīt pilnīgākas adreses rakstzīmes vai izsūtīt brīdinājumus, kad tiek konstatēts, ka lietotājs mēģina pārsūtīt uz adresi, kas ir līdzīga zināmai viltojumu adresei.
Interceptions aizdomīgiem darījumiem: maki un blokķēdes pārlūki var slēpt vai marķēt aizdomīgus nulles darījumus un viltotus token darījumus, kas tiek izmantoti šāda veida krāpšanām.
Lietotāju apziņa un labākās prakses
Pirms pārsūtīšanas veiciet testu: pirms veicat lielu pārsūtīšanu, noteikti vispirms veiciet nelielu pārsūtīšanu kā testu.
Uzturiet uzticamu adresātu sarakstu: izmantojiet personīgo adresātu baltu sarakstu, lai izvairītos no krāpniecisko adresu nejaušas izvēles.
Izmantojiet drošības rīkus: apsveriet iespēju instalēt pārlūka paplašinājumus vai lietotnes, kas var atklāt pikšķerēšanas un adrešu indēšanas uzbrukumus.
Reāllaika blokķēdes uzraudzība
Reāllaika uzraudzības rīki spēj identificēt anomāliju uzvedības modeļus, kas saistīti ar adrešu indēšanu, un savlaicīgi nosūtīt brīdinājumus lietotājiem, tirdzniecības platformām vai drošības komandām, lai novērstu krāpšanas darbības pirms lieliem zaudējumiem.
Nobeigums
Blokķēdes adrešu indēšana ir arvien biežāka un potenciāli liela zaudējumu radīšanas krāpšana, kas izmanto maku adreses sarežģītību un lietotāju atkarību no operatīvās ērtības. Tā kā kriptovalūtu darījumi ir neatgriezeniski, pat nelielas kļūdas var radīt ievērojamus finanšu zaudējumus.
Lai efektīvi novērstu šāda veida krāpšanas, nepieciešama daudzpusēja sadarbība, tostarp blokķēdes protokola optimizācija, viedāku maku projektēšana, lietotāju izglītošana un progresīvu uzraudzības sistēmu ieviešana. Sapratne par šāda veida uzbrukumu darbības mehānismiem un drošu praksi sekmē visu kriptovalūtu kopienas risku samazināšanu un kopējā drošības līmeņa paaugstināšanu.
Papildu lasīšana
Atruna: Šis raksts ir sniegts "kā tāds" tikai vispārējai informācijai un izglītojošiem mērķiem, un tas nenozīmē nekādus apgalvojumus vai garantijas. Šis raksts nedrīkst tikt interpretēts kā finanšu, juridiska vai cita veida profesionāla padoma, un tas neiesaka jums iegādāties kādu konkrētu produktu vai pakalpojumu. Jums jāmeklē padoms no atbilstoša profesionālā konsultanta. Jūsu reģionā var nebūt pieejamu produktu, uz kuriem attiecas šis raksts. Ja šo rakstu iesniedzis trešais puisis, lūdzu, ņemiet vērā, ka šī raksta viedokļi pieder trešā pušu iesniedzējam un ne vienmēr atspoguļo Binance Academy viedokļus. Lai uzzinātu vairāk, lūdzu, izlasiet pilnu atrunu. Digitālo aktīvu cenas var svārstīties. Jūsu investīciju vērtība var samazināties vai pieaugt, un investīciju pamatkapitāls var nebūt atgūstams. Jūs esat pilnībā atbildīgs par savām investīciju izvēlēm, un Binance Academy neuzņemas atbildību par jebkādiem zaudējumiem, kas jums var rasties. Lai uzzinātu vairāk, lūdzu, iepazīstieties ar mūsu lietošanas noteikumiem un riska brīdinājumu.



