Ecosistemul criptomonedelor se confruntă în continuare cu provocări de securitate în evoluţie, potrivit unui comunicat de presă remis redacţiei. Printre acestea, atacurile de intoxicare / otrăvire a adreselor (address poisoning) au devenit o ameninţare serioasă, având ca scop păcălirea utilizatorilor să trimită fonduri către adrese maliţioase sau incorecte, arată o analiză Binance.
Conform sursei citate, majoritatea utilizatorilor Web3 (şi oamenii în general) nu memorează şiruri de 42 de caractere - în schimb, se bazează pe scurtături vizuale. Din cauza constrângerilor de interfaţă în exploratori de blocuri (cum ar fi Etherscan) şi în interfeţele portofelelor, adresele sunt adesea afişate scurtat: 0x1234...acd.
Atacatorii exploatează acest lucru folosind servicii numite generatoare de adrese vanity (instrumente care creează adrese personalizate cu caracterele de început şi sfârşit alese) pentru a genera un şir maliţios care se potriveşte cu prefixul şi sufixul adresei legitime a destinatarului tău, potrivit comunicatului. Deoarece generarea de adrese costă aproape nimic, ei pot forţa o potrivire care pare identică cu parola ta, a transmis comunicatul.
Când iniţiezi o nouă tranzacţie către un destinatar cu care ai tranzacţionat recent, s-ar putea să te uiţi în istoricul recent, să vezi o adresă care începe şi se termină corect şi să apeşi „copiază” - în acel moment, ai copiat fără să ştii adresa atacatorului, a precizat comunicatul de presă.
Atacatorii folosesc trei tehnici principale: contracte de token-uri false, transferuri cu valoare zero sau transferuri cu valoare reală, dar mică, arată comunicatul de presă:
*Contracte de token-uri false (event spoofing)
Aici, atacatorii implementează un contract de token non-standard (de exemplu, un token fals numit „U5DT” în loc de „USDT”). Aceste contracte sunt programate să declanşeze evenimente „transfer” care par că provin de la adresa ta către adresa lor maliţioasă. Există inclusiv posibilitatea să imite exact suma ultimei tale tranzacţii legitime. De exemplu, dacă ai trimis recent 1.000 USDT, ei pot face să apară în istoricul tău o înregistrare care arată că ai „trimis” 1.000 U5DT către adresa otrăvită.
*Transferuri cu valoare zero
Unele contracte majore de token-uri (inclusiv anumite versiuni de USDT) permit funcţia „Transfer From” cu valoare zero fără a necesita semnătura cheii private a expeditorului. Atacatorul poate iniţia un transfer de 0 USDT de la portofelul tău către adresa lor personalizată. Deoarece este o interacţiune „reală” pe contractul USDT, apare în istoricul tău ca o înregistrare legitimă (deşi de 0$), gata de copiat şi reutilizat fără să-ţi dai seama că este o adresă maliţioasă.
*Transferuri cu valoare mică „reală”
Pentru a ocoli portofelele moderne care au început să filtreze tranzacţiile cu valoare zero, atacatorii au început să „investească” în atacurile lor. Ei pot trimite o sumă minusculă de cripto real (de exemplu: 0,01 USDT) către portofelul tău. Deoarece este un transfer autentic cu valoare, deseori ocoleşte filtrele de spam şi apare în fruntea listei tale de „Primit” sau „Recent”.
Pentru protejarea activelor, Binance recomandă următoarele măsuri de siguranţă, după cum reiese din comunicat:
1.Foloseşte un portofel cu prioritate pe securitate (ex. Binance Wallet).
Prima ta linie de apărare este interfaţa portofelului. De exemplu, Binance Wallet este proiectat să reducă riscurile de otrăvire a adreselor în mod implicit.
2.Foloseşte funcţia de agenda de adrese (address book) şi nu mai copia din istoricul tranzacţiilor.
Pentru orice adresă cu care interacţionezi mai mult de o dată (exchange-uri, prieteni sau propriul cold storage), salveaz-o în agenda portofelului şi dă-i un alias clar. Iar când trimiţi, selectează contactul după nume, nu copia un şir de caractere.
3.Utilizează regula „caracterelor din mijloc”
Nu verifica niciodată o adresă doar după primele 4 şi ultimele 4 caractere. Verifică primele 4 caractere, 4 caractere din mijloc şi ultimele 4 caractere.
4.Efectuează o tranzacţie de test
Pentru sume mari, trimite întotdeauna mai întâi o sumă mică de „test”. Verifică recepţionarea la celălalt capăt şi abia apoi continuă cu suma completă folosind exact aceeaşi adresă confirmată.









































Opinia Cititorului