EGW-NewsKäyttäjä menetti 50 miljoonaa dollaria osoitteiden myrkytyshyökkäyksen takia
Käyttäjä menetti 50 miljoonaa dollaria osoitteiden myrkytyshyökkäyksen takia
249
Add as a Preferred Source
0
0

Käyttäjä menetti 50 miljoonaa dollaria osoitteiden myrkytyshyökkäyksen takia

Analytiikka-alusta Lookonchain raportoi jälleen yhdestä korkean profiilin petostapauksesta kryptovaluutta-alalla. Uhri, jonka osoite oli 0xcB80, menetti lähes 50 miljoonaa dollaria USDT stablecoinia, koska lompakko-osoitteen kopioinnissa tapahtui virhe. Tapaus sattui Ethereumin lohkoketjussa ja osoittaa, kuinka salakavalia nykyaikaiset kryptohuijaukset voivat olla.

KeyDrop
Bonus: 20% deposit bonus + 1$ for free
KeyDrop
Claim bonus
CaseHug
Bonus: 20% to every top-up + 1$ with code EGWNEWS
CaseHug
Claim bonus
PirateSwap
+35% Deposit Bonus with code EGWNEWS
PirateSwap
Claim bonus
Skinbattle.gg
Best odds, Best Rewards, Daily Cases +5% deposit bonus
Skinbattle.gg
Claim bonus
GGDrop
egwnew- gives +11% to the deposit and free spin on the bonus wheel
GGDrop
CS:GO
Claim bonus

Tarkemmin sanottuna ennen 50 miljoonan USDT:n pääsiirtoa käyttäjä suoritti 50 USDT:n testitapahtuman omaan osoitteeseensa (0xbaf4b1aF...B6495F8b5). Verkkoa tarkkaileva huijari loi välittömästi väärennetyn lompakon, jonka neljä ensimmäistä ja viimeistä merkkiä olivat identtiset. Hän lähetti pienen tapahtuman (0,005 USDT) tästä osoitteesta uhrin lompakkoon "myrkyttäen" tapahtumahistorian. Monet lompakot, kuten MetaMask, näyttävät osoitteet lyhennetyssä muodossa, jossa on pisteitä keskellä käyttöliittymän helpottamiseksi, mikä helpottaa huijausta.

Uhri, joka on tottunut kopioimaan osoitteet transaktiohistoriasta ja tarkistamaan vain alun ja lopun, kopioi vahingossa väärennetyn osoitteen. Tämän seurauksena 49 999 950 USDT siirrettiin suoraan huijarille. Tämä tapaus korostaa niiden käyttäjien haavoittuvuutta, jotka luottavat mieluummin mukavuuteen kuin perusteelliseen tarkistamiseen. Lookonchain kutsui tapausta "tuskalliseksi opetukseksi" ja kehotti aina tarkistamaan osoitteet kahdesti ja välttämään kopiointia historiasta.

Tapaus sai nopeasti kannatusta yhteisössä, sillä viestiä on katsottu yli 730 000 kertaa ja sitä on kommentoitu satoja kertoja. Jotkut käyttäjät arvelivat, että kyseessä voisi olla osa veronkiertojärjestelmää, mutta useimmat olivat yhtä mieltä siitä, että lompakoiden käyttöliittymiä on parannettava, esimerkiksi lisäämällä generatiivisia kuvakkeita tai varoituksia epäilyttävistä osoitteista.

Osoitteiden myrkyttämiseen liittyvät petostyypit

Osoitemyrkytys ei ole ainoa petostyyppi, johon liittyy kryptovaluuttaosoitteiden manipulointia. Seuraavassa on lueteltu Chainalysiksen, Ledgerin ja muiden lähteiden analyyseihin perustuvia samankaltaisten huijausten päätyyppejä:

  • Huijarit seuraavat lohkoketjua, luovat "turhia osoitteita", jotka jäljittelevät oikeita osoitteita (samoilla alku- ja loppumerkillä), ja lähettävät uhrille pieniä transaktioita. Tämä "myrkyttää" historian, ja käyttäjä voi vahingossa kopioida väärennetyn. Tämä menetelmä on erityisen tehokas, koska monet tarkistavat vain 4-6 merkkiä kummastakin päästä.
  • Haittaohjelmat (malware) tarkkailevat käyttäjän laitteen leikepöytää. Kun käyttäjä kopioi oikean lompakko-osoitteen, se korvaa sen automaattisesti väärennetyllä. Tämä tapahtuu usein tartunnan saaneiden sovellusten, phishing-sivustojen tai tietokoneessa olevien haittaohjelmien kautta. Toisin kuin myrkytys, tämä edellyttää laitetartuntaa.
  • Huijarit luovat väärennettyjä verkkosivustoja tai sähköposteja, jotka jäljittelevät laillisia palveluja (esim. pörssejä kuten Binance) ja pyytävät antamaan osoitteen tai lähettämään varoja"vahvistusta" varten. He saattavat luoda osoitteita, jotka muistuttavat sinun osoitteitasi, tai käyttää tokenien jäljittelyä, jossa väärennetyt tokenit näyttävät aidoilta USDT:ltä tai ETH:lta.
  • Huijarit kopioivat aiempia tapahtumiasi ja lähettävät pieniä summia samankaltaisista osoitteista hämmentääkseen historiaa. Tämä on myrkytyksen muunnelma, joka yhdistetään usein sosiaaliseen manipulointiin.

Nämä huijaukset ovat laajalle levinneet vuonna 2025, ja FBI:n ja Chainalysiksen mukaan tappiot ovat miljardeja dollareita. Ne käyttävät hyväkseen inhimillistä tekijää, kiirettä ja luottamusta käyttöliittymiin.

Älä missaa esport-uutisia ja päivityksiä! Rekisteröidy ja vastaanota viikoittainen artikkelidigesti!
Rekisteröidy

Miten suojautua vastaavilta huijauksilta?

Voit välttää tappiot noudattamalla näitä suosituksia, joita Binance-, Trezor- ja Ledger-asiantuntijat ovat antaneet. Näissä ohjeissa korostetaan ennakoivia tapoja ja työkaluja, joilla torjutaan huijareiden hyödyntämiä inhimillisiä ja teknisiä haavoittuvuuksia:

Tarkista täydellinen osoite

Vertaa aina koko merkkijonoa, ei vain alkua ja loppua, sillä huijarit laativat usein osoitteita, jotka vastaavat vain lompakoiden käyttöliittymissä näkyviä lyhennettyjä osia. Oikea osoite voi esimerkiksi olla "0x1234...abcd", mutta väärennetty osoite voi jäljitellä sitä täsmälleen näiden osien osalta ja poiketa siitä keskeltä. Käytä lohkoketjujen tutkijaohjelmia, kuten Etherscan tai BscScan, liittääksesi ja tarkistaaksesi koko osoitteen ennen transaktioita - tämä lisää vahvistuksen kerroksen näyttämällä omistustiedot, transaktiohistorian ja varmistamalla, ettei sitä ole merkitty epäilyttäväksi.

Vältä kopioimista historiasta

Syötä osoitteet manuaalisesti tai käytä lompakossa tallennettuja yhteystietoja, jotta vältyt myrkytetyiltä historiatiedoilta, joissa väärennetyt tapahtumat näyttävät laillisilta. Älä luota viimeaikaisiin tapahtumiin, sillä huijarit saattavat myrkyttää ne lähettämällä pölymääriä, jotka sotkevat lokiasi. Pidä sen sijaan yllä suojattua muistiinpanoa (kuten salasanahallinnassa), jossa on tarkistettuja osoitteita, tai käytä QR-koodeja skannaukseen, jolloin ohitat leikepöytäriskit kokonaan ja varmistat, että työskentelet alkuperäisten tietojen kanssa.

Käytä laitteistolompakoita

Ledgerin tai Trezorin kaltaiset laitteet mahdollistavat transaktioiden allekirjoittamisen offline-tilassa, mikä vähentää haittaohjelmariskejä pitämällä yksityiset avaimesi eristyksissä internetiin kytketyistä tietokoneista. Ne myös näyttävät täydelliset osoitteet laitteen näytöllä ennen vahvistusta, mikä pakottaa fyysiseen tuplatarkastukseen, jota ohjelmistopohjaiset hyökkäykset eivät voi estää. Tämä on erityisen hyödyllistä arvokkaissa siirroissa, sillä se lisää laitteistoesteen leikepöydän kaappausta tai tietojenkalastelua vastaan, ja monet mallit tukevat monitekijätodennusta lisäturvallisuuden lisäämiseksi.

Käytä ENS- tai ihmisen luettavissa olevia nimiä.

Rekisteröi Ethereum Name Service (ENS) -verkkotunnukset, kuten yourname.eth, pitkien heksanimiosoitteiden sijasta, mikä korvaa kryptiset merkkijonot muistettavilla, ihmisten luettavissa olevilla tunnisteilla. Tämä tekee transaktioista helpommin luettavia ja vähentää virheitä, koska 40+ merkin osoitteita ei tarvitse käsitellä manuaalisesti. ENS:n kaltaiset palvelut integroituvat useimpiin lompakoihin, jolloin voit ratkaista nimet osoitteiksi turvallisesti lohkoketjussa, ja ne voivat sisältää lisämetatietoja todentamista varten, mikä vaikeuttaa huijareiden esiintymistä.

Asenna virustorjunta ja vältä epäilyttäviä linkkejä.

Tarkista laitteesi säännöllisesti haittaohjelmien varalta käyttämällä hyvämaineisia ohjelmistoja, kuten Malwarebytesia tai Windows Defenderin/Mac Gatekeeperin sisäänrakennettuja työkaluja, sillä tartunnat voivat johtaa leikepöydän kaappaukseen tai näppäimistön tallentamiseen. Älä napsauta tuntemattomia linkkejä, etenkään sähköposteissa tai sosiaalisessa mediassa, joissa väitetään, että ne ovat kryptopalveluista, ja käytä VPN:ää kryptotoimintoja varten salataksesi yhteytesi ja piilottaaksesi IP-osoitteesi mahdollisilta hyökkääjiltä. Ota lisäksi käyttöön kaksitekijätodennus (2FA) kaikilla tileillä ja harkitse erillisen laitteen käyttämistä kryptotoimintoihin altistumisen minimoimiseksi.

Suorita testitapahtumia

Lähetä ensin pieniä summia (esim. 1-10 dollarin arvosta) varmistaaksesi, että osoite toimii tarkoitetulla tavalla, mutta tarkista osoite aina uudelleen manuaalisesti ennen isoa siirtoa, jotta saat selville mahdolliset viime hetken vaihdot tai virheet. Odota, että testi vahvistetaan lohkoketjussa etsintäohjelman avulla, ja jos mahdollista, käytä eri istuntoa tai laitetta päätransaktioon, jotta vältät istuntopohjaiset hyväksikäytöt. Tämä käytäntö ei ainoastaan todentaa vastaanottajaa, vaan auttaa myös havaitsemaan epätavalliset maksut tai viivästykset, jotka saattavat viitata vilpilliseen toimintaan.

Ota varoitukset käyttöön lompakoissa

Monissa sovelluksissa, kuten MetaMaskissa tai Trust Walletissa, on sisäänrakennettuja vaihtoehtoja epäilyttävien osoitteiden havaitsemiseksi, kuten samannäköisten osoitteiden merkitseminen tai varoitukset viimeaikaisista pölyisistä tapahtumista. Ota ne käyttöön asetusvalikossa ja varmista, että seuraat ohjelmistopäivityksiä, jotka usein sisältävät korjauksia uusia huijausvektoreja varten. Jotkin lompakot integroituvat jopa PhishFortin tai WalletGuardin kaltaisiin palveluihin reaaliaikaista uhkien havaitsemista varten ja antavat hälytyksiä mahdollisista myrkytysyrityksistä yhteisön raportoimien tietojen perusteella.

Noudattamalla näitä sääntöjä vähennät riskejä merkittävästi ja rakennat kestävämmän lähestymistavan kryptojen käsittelyyn. Muista: kryptoalalla turvallisuus on sinun vastuullasi, sillä lohkoketjutransaktiot ovat peruuttamattomia. Jos joudut uhriksi, ilmoita välittömästi pörssille tai lainvalvontaviranomaisille, vaikka varojen takaisinperintä on harvoin mahdollista - ennaltaehkäisy on aina paras strategia.

Jätä kommentti
Piditkö artikkelista?
0
0

Kommentit

FREE SUBSCRIPTION ON EXCLUSIVE CONTENT
Receive a selection of the most important and up-to-date news in the industry.
*
*Only important news, no spam.
SUBSCRIBE
LATER
Käytämme evästeitä tarjoamamme sisällön ja mainosten räätälöimiseen, sosiaalisen median ominaisuuksien tukemiseen ja kävijämäärämme analysoimiseen.
Muokkaa
OK