#网络钓鱼与欺诈 Справа про риболовлю вартістю 50 мільйонів USDT варта глибокого розбирання. Реакція жертви зрозуміла: спочатку зловмисника блокують за допомогою повного ланцюга моніторингу, потім надається вихідний канал через 48-годинний план «білих капелюхів», і нарешті загрозу загострюють законом. Цей логічний ланцюг досить стандартизований у ончейн-іграх.
Але більш примітна деталь — це метод атаки: генерація фішингу з одними й тими ж трьома цифрами на початку і наприкінці. Це означає, що жертва не провела повну перевірку адреси під час копіювання та вставки. Відповідь Ethereum Community Foundation також вказала на суть проблеми: дизайн інтерфейсу з пунктирними обрізаними адресами сам по собі є загрозою безпеці. 0xbaf4... B6495F8b5 Цей дисплей за своєю суттю є атакуючою поверхнею.
З точки зору ончейн-сигналів, якщо такі великі перекази можна простежити для вирішення багатопідписної верифікації, контрактів з часом блокування або холодного маршрутизації гаманця для крос-чейнового мосту, це принаймні може зменшити ризики. Корінна причина фішингу — це зламаний ланцюг довіри, відсутність достатньої кількості вторинних механізмів перевірки.
Тепер питання в тому, чи піде нападник на компроміс під тиском. Судячи з історичних випадків, коли кошти потрапляють у мікшер монет або крос-чейн міст, складність відновлення геометрично зростатиме. Це 48-годинне вікно фактично означає, що зловмисник не завершив переказ коштів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
#网络钓鱼与欺诈 Справа про риболовлю вартістю 50 мільйонів USDT варта глибокого розбирання. Реакція жертви зрозуміла: спочатку зловмисника блокують за допомогою повного ланцюга моніторингу, потім надається вихідний канал через 48-годинний план «білих капелюхів», і нарешті загрозу загострюють законом. Цей логічний ланцюг досить стандартизований у ончейн-іграх.
Але більш примітна деталь — це метод атаки: генерація фішингу з одними й тими ж трьома цифрами на початку і наприкінці. Це означає, що жертва не провела повну перевірку адреси під час копіювання та вставки. Відповідь Ethereum Community Foundation також вказала на суть проблеми: дизайн інтерфейсу з пунктирними обрізаними адресами сам по собі є загрозою безпеці. 0xbaf4... B6495F8b5 Цей дисплей за своєю суттю є атакуючою поверхнею.
З точки зору ончейн-сигналів, якщо такі великі перекази можна простежити для вирішення багатопідписної верифікації, контрактів з часом блокування або холодного маршрутизації гаманця для крос-чейнового мосту, це принаймні може зменшити ризики. Корінна причина фішингу — це зламаний ланцюг довіри, відсутність достатньої кількості вторинних механізмів перевірки.
Тепер питання в тому, чи піде нападник на компроміс під тиском. Судячи з історичних випадків, коли кошти потрапляють у мікшер монет або крос-чейн міст, складність відновлення геометрично зростатиме. Це 48-годинне вікно фактично означає, що зловмисник не завершив переказ коштів.