Binance Square
LIVE
LIVE
朱老师区块链3000问
--1.4k views
Skatīt oriģinālu
3. maijā valis saskārās ar ļoti sarežģītu pikšķerēšanas uzbrukumu ar vienu un to pašu pirmo un pēdējo adresi blokķēdē, kā rezultātā viņš zaudēja 1155 WBTC aptuveni 70 miljonu ASV dolāru vērtībā. Šis incidents sabiedrībā ir radījis bažas par blokķēdes drošību, jo īpaši pikšķerēšanas uzbrukumiem piešķirto nozīmi. Uzbrukuma pamatā ir tas, ka hakeri izmantoja vairākus galvenos punktus: pirmkārt, viņi jau iepriekš ģenerēja lielu skaitu pikšķerēšanas adrešu, un pēc tam, kad lietotājs veica pārsūtīšanu, viņi ātri maskēja pikšķerēšanas adreses kā adreses, kas līdzīgas lietotāja darījumu ierakstiem. . Otrkārt, hakeris izmantoja darījumu beigu metodi, proti, nosūtīja nelielu darījumu uz lietotāja adresi neilgi pēc tam, kad lietotājs pabeidza pārsūtīšanu, pievienojot pikšķerēšanas adresi lietotāja darījumu vēsturei. Visbeidzot, lietotājs kļūdaini pārskaitīja līdzekļus uz pikšķerēšanas adresi nolaidības vai adreses neuzmanības dēļ. Izmantojot MistTrack izsekošanas analīzi, tika atklāts, ka hakeri bija pārveidojuši nozagto WBTC par ETH un pārskaitījuši līdzekļus uz vismaz 10 dažādām adresēm. Šis pārsūtīšanas modelis parāda iespējamu pakešu uzbrukuma stratēģiju, nevis vienu mērķi. SlowMist draudu izlūkošanas tīkls atklāja virkni IP adrešu, kas saistītas ar pikšķerēšanas incidentu, kas atradās Honkongā un, iespējams, bija hakeri izmantoti mobilie torņi. Šis atklājums liek domāt, ka hakeri izmanto slēptākus un anonīmākus uzbrukumus. Lai gan upuris ķēdē ievietojis ziņojumu, cerot, ka hakeris var atgriezt daļu līdzekļu, līdz šim nav saņemta atbilde. Lai novērstu līdzīgus pikšķerēšanas uzbrukumus, lietotāji var veikt dažus preventīvus pasākumus, piemēram, izveidot baltā saraksta mehānismu, ieslēgt mazo summu filtrēšanas funkciju, rūpīgi pārbaudīt adreses pareizību un veikt nelielas summas testus pirms naudas pārskaitīšanas. Šie pasākumi var efektīvi aizsargāt lietotājus no pikšķerēšanas uzbrukumu draudiem.

3. maijā valis saskārās ar ļoti sarežģītu pikšķerēšanas uzbrukumu ar vienu un to pašu pirmo un pēdējo adresi blokķēdē, kā rezultātā viņš zaudēja 1155 WBTC aptuveni 70 miljonu ASV dolāru vērtībā. Šis incidents sabiedrībā ir radījis bažas par blokķēdes drošību, jo īpaši pikšķerēšanas uzbrukumiem piešķirto nozīmi.

Uzbrukuma pamatā ir tas, ka hakeri izmantoja vairākus galvenos punktus: pirmkārt, viņi jau iepriekš ģenerēja lielu skaitu pikšķerēšanas adrešu, un pēc tam, kad lietotājs veica pārsūtīšanu, viņi ātri maskēja pikšķerēšanas adreses kā adreses, kas līdzīgas lietotāja darījumu ierakstiem. . Otrkārt, hakeris izmantoja darījumu beigu metodi, proti, nosūtīja nelielu darījumu uz lietotāja adresi neilgi pēc tam, kad lietotājs pabeidza pārsūtīšanu, pievienojot pikšķerēšanas adresi lietotāja darījumu vēsturei. Visbeidzot, lietotājs kļūdaini pārskaitīja līdzekļus uz pikšķerēšanas adresi nolaidības vai adreses neuzmanības dēļ.

Izmantojot MistTrack izsekošanas analīzi, tika atklāts, ka hakeri bija pārveidojuši nozagto WBTC par ETH un pārskaitījuši līdzekļus uz vismaz 10 dažādām adresēm. Šis pārsūtīšanas modelis parāda iespējamu pakešu uzbrukuma stratēģiju, nevis vienu mērķi.

SlowMist draudu izlūkošanas tīkls atklāja virkni IP adrešu, kas saistītas ar pikšķerēšanas incidentu, kas atradās Honkongā un, iespējams, bija hakeri izmantoti mobilie torņi. Šis atklājums liek domāt, ka hakeri izmanto slēptākus un anonīmākus uzbrukumus.

Lai gan upuris ķēdē ievietojis ziņojumu, cerot, ka hakeris var atgriezt daļu līdzekļu, līdz šim nav saņemta atbilde.

Lai novērstu līdzīgus pikšķerēšanas uzbrukumus, lietotāji var veikt dažus preventīvus pasākumus, piemēram, izveidot baltā saraksta mehānismu, ieslēgt mazo summu filtrēšanas funkciju, rūpīgi pārbaudīt adreses pareizību un veikt nelielas summas testus pirms naudas pārskaitīšanas. Šie pasākumi var efektīvi aizsargāt lietotājus no pikšķerēšanas uzbrukumu draudiem.

Atruna: iekļauti trešo pušu pausti viedokļi. Šī informācija nav uzskatāma par finansiālu padomu. Skati lietošanas noteikumus.
0
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs
Atbilstošs autors

Apskati vairāk satura no autora

--
特朗普的加密货币转变引发了人们的广泛关注。在他最初对加密货币持怀疑态度时,很少有人会想到他会成为这一领域的支持者。然而,他最近在一场活动上表示,支持加密货币将成为他竞选活动的一个关键议题。 在一场在佛罗里达州棕榈滩举行的活动上,特朗普表示,如果你支持加密货币,你应该投他的票,因为他将成为结束加密货币敌对态度的人选。这个转变让一些支持者感到意外,但也吸引了更多人的注意。 特朗普在活动中接受了关于加密货币的提问,他表示,加密货币正在变得越来越成功,他越来越支持它。这对于加密货币支持者来说是一个重要的信号,因为特朗普似乎是第一个主要政党总统候选人中接受加密货币的。 与此同时,特朗普批评了他的政治对手拜登及其政府对加密货币行业的敌意。他指出拜登政府中一些官员对加密货币持敌对态度,而他自己则表示要确保加密货币企业能够在美国继续发展。 特朗普的NFT也成为了活动的焦点之一,他的NFT系列已经创造了数百万美元的销售额。特朗普在活动上表示,他的NFT系列在二级市场上也带来了丰厚的回报,而他是否会推出第四个NFT系列则成为了观众们的讨论话题。 总的来说,特朗普的加密货币支持标志着美国政治中加密货币议题的重要性,也吸引了更多人对他的关注。他的言论可能会影响到加密货币持有者的选票,而他的NFT系列也为他带来了额外的关注和支持。
--
近期ETF资金流出情况显示出不可持续的迹象。昨日再次出现了1130万的净流出,其中主要流出资金依然来自灰度,单日流出额达到了4340万。相较之下,贝莱德录得1420万的净流入,其他机构的资金流入则较为有限。这一趋势表明市场资金正在逐渐保持平衡,买盘和卖盘的活跃度都在减少。香港ETF的交易量每天也未超过300万美元。这些数据表明加密货币市场正进入一个调整阶段。全球加密交易的交易量连续7个月增长后,在4月首次出现下滑,这也进一步印证了市场处于调整期的观点。大型机构和上市公司已经完成了他们的购买计划,而减半行情也促使部分持有者出售资产。 在山寨货币方面,随着整体市场的回暖,各个板块普遍呈现上涨趋势。AI、RWA和MEME等传统板块表现良好。在AI领域,由于苹果在M4芯片宣传视频中提到了rndr的软件octane,rndr暴涨,带动了类似赛道项目akt、ar、wld等的上涨。整个AI板块形成了联动效应。 行情分析显示,比特币在60000附近得到了支撑,但缺乏足够的交易量支撑,短期内仍将面临试探支撑位的可能。关键支撑位在58000附近,如果能够在此位置获得有效支撑,将意味着大盘调整结束。 以太坊对比比特币的表现较为疲软,主要受到证券问题的影响。SEC将以太定性为证券,这给ETHETF的推出带来了挑战。此外,链上交易量下降也对ETH形成了压力。尽管短期内ETH的行情不容乐观,但从长期来看仍具备潜力。重要机构认为ETH将赢得对SEC的官司,未来推出的ETF也将获得批准。 当前市场中,山寨货币的市值占比呈现上升趋势,一旦突破趋势线,将迎来爆发期。以太带领的山寨货币是重点关注对象。在以太系列中,LSD板块的SSV、LDO、RPL,以及FXS、ANKR等值得布局。此外,L2板块的ARB、OP、STRK、METIS、IMX、MINA等也具备投资价值。另外,即将减半的ETC、ETHFI和ETHW等也值得关注。 SOL生态和AI板块仍然是值得关注的重点。AI板块中,GRT、NFP和LPT是个人推荐的重点项目。而在SOL生态中,WIF、LINK、JTO、TNSR和PYTH也值得密切关注。 最后,推荐投资币种ONDO。其技术面强劲,市值前景可期。未来有望成为币安现货的代币。整体来看,当前市场处于历史底部区间,每次回调都是进场的好机会。
--
Vietnes plāns
Cookie Preferences
Platformas noteikumi