Malgré les hacks et les escroqueries qui monopolisent régulièrement les projecteurs pendant la plus grande partie de 2022, des fraudeurs trop zélés ont proposé une nouvelle méthode pour voler de l'argent dans des portefeuilles cryptographiques. L'empoisonnement à l'adresse est une nouvelle attaque de phishing cela implique de changer la phrase secrète de récupération, puis de modifier l'historique des transactions. JLa principale différence entre l'empoisonnement d'adresse et la technique d'escroquerie habituelle est que l'empoisonnement d'adresse repose fortement sur la négligence de l'utilisateur.
Comment fonctionne l'empoisonnement d'adresse
Le principal fournisseur de portefeuille crypto DeFi MetaMask a écrit un long article de blog avertir les passionnés de crypto du monde entier pour revérifier les adresses du portefeuille crypto et faire passer le mot sur l'empoisonnement des adresses afin d'éviter les pertes d'argent. Premièrement, le coupable exploite l'historique des transactions de la victime. Pour que l'empoisonnement d'adresse fonctionne pleinement, le fraudeur génère adresses "vanité" similaires à celui dont dispose l'utilisateur.
En effet, les adresses de portefeuilles cryptographiques sont très difficiles à retenir, à cause des nombres hexadécimaux générés cryptographiquement. Les pirates ont tendance à instiller ces nouvelles adresses dans l'historique des transactions contrefaites, et généralement, il n'y a pas de différence visuelle entre l'adresse réelle du portefeuille crypto et la fausse.
Deuxièmement, une fois que l'escroc a créé une adresse de portefeuille crypto similaire, le malfaiteur envoie une transaction d'une petite valeur au portefeuille factice nouvellement créé. Après cela, le portefeuille cryptographique de l'utilisateur est « empoisonné ». C'est parce que l'historique des transactions sur MetaMask ou tout autre portefeuille DeFi affiche la nouvelle adresse du pirate, qui est visuellement non identifiable comme différente. La plupart des passionnés de cryptographie indiquent visuellement leur portefeuille par les caractères de début et de fin, tandis que la partie centrale d'une adresse est rarement mémorisée.
Enfin, cela crée une opportunité pour le pirate de contaminer le portefeuille adresses fictives. La prochaine fois que l'utilisateur sans méfiance essaiera de copier l'adresse du portefeuille cryptographique à partir de l'historique des transactions, les fonds pourraient se retrouver dans le portefeuille du pirate d'aspect presque identique.
Comment prévenir l'empoisonnement d'adresse
Heureusement, il existe quelques méthodes incontournables pour empêcher les mauvais acteurs de la cryptographie de voler votre argent. Naturellement, la solution la plus simple à ce problème consiste simplement à revérifier les adresses du portefeuille crypto avant d'envoyer les fonds. Voici deux solutions de contournement plus avancées pour les passionnés de cryptographie craignant se contaminer avec empoisonnement d'adresse.
Dans la plupart des cas d'empoisonnement d'adresse, disposer d'un carnet d'adresses au lieu de copier les adresses de portefeuille cryptographique de l'historique des transactions personnelles devrait résoudre le problème. La fonction peut être accessible sur MetaMask en allant à l' Paramètres > Contacts.
De cette façon, il y a deux problèmes immédiatement résolus. Premièrement, le propriétaire du portefeuille n'aura pas à copier-coller les adresses, éliminant ainsi la possibilité de copier-coller la fausse adresse. De plus, le carnet d'adresses demande confirmation avant d'y mettre des adresses. Les malheureux pirates ne peuvent pas modifier les adresses soumises par le propriétaire du portefeuille.
Un autre moyen efficace de se sauver des tracas d'essayer de récupérer des fonds cryptographiques perdus est un portefeuille froid. Ainsi, un portefeuille en libre-service non connecté à Internet est moins sensible aux attaques de phishing frauduleuses par des génies informatiques maléfiques. En plus de cela, portefeuilles matériels froids prendre l'habitude de vérifier et de confirmer chaque transaction envoyée.
En outre, la deuxième couche de sécurité dans un tel cas pourrait être les « transactions de test ». Celles-ci sont réalisées en envoyant une somme d'argent nominale puis en attendant la confirmation que l'adresse du destinataire est bien la bonne. Cependant, les transactions de test sont impopulaires au sein de la communauté crypto, car elles nécessitent le double des frais de gaz.
Alors que «l'empoisonnement d'adresse» est une technique d'escroquerie relativement nouvelle, 2022 a été l'une des années les plus actives en matière de hacks et d'escroqueries cryptographiques. En fin de compte, les crypto-transgresseurs ont tendance à commettre des exploits de phishing dans la plupart des cas.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://dailycoin.com/what-is-address-poisoning/
- 11
- 2022
- a
- À propos
- infection
- propos
- adresses
- Avancée
- Après
- parmi
- montant
- ainsi que
- autour
- Attaques
- Mal
- car
- before
- jusqu'à XNUMX fois
- plus gros
- Blog
- livre
- ne peut pas
- porter
- maisons
- cas
- Change
- en changeant
- caractères
- vérification
- portefeuille froid
- Communautés
- ordinateur
- connecté
- copier
- pourriez
- Contrefaçon
- créée
- crée des
- Crypto
- communauté crypto
- Fonds crypto
- hacks de crypto
- Portefeuille crypto
- portefeuilles crypto
- DeFi
- différence
- différent
- double
- plus facile
- effet
- Efficace
- Les amateurs de
- peut
- exploits
- externe
- faux
- Fonctionnalité
- Frais
- few
- fixé
- formulaire
- fraudeurs
- de
- plein
- fonds
- GAS
- frais d'essence
- généré
- génère
- aller
- pirate
- les pirates
- hacks
- arrive
- Dur
- Matériel
- ayant
- fortement
- ici
- Histoire
- Cependant
- HTTPS
- immédiatement
- in
- indiquer
- plutôt ;
- interne
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- Savoir
- couche
- conduisant
- Ledger
- Location
- perte
- Entrée
- MetaMask
- méthode
- méthodes
- Milieu
- pourrait
- de l'argent
- PLUS
- (en fait, presque toutes)
- Besoin
- Nouveauté
- next
- numéros
- ONE
- Opportunités
- Autre
- propriétaire
- partie
- personnel
- phishing
- attaques de phishing
- Platon
- Intelligence des données Platon
- PlatonDonnées
- possibilité
- Post
- empêcher
- Problème
- de voiture.
- Putting
- récupération
- régulièrement
- relativement
- rappeler
- a besoin
- scamming
- les escroqueries
- Deuxièmement
- secret
- sécurité
- Auto-garde
- portefeuille d'auto-garde
- envoi
- devrait
- Spectacles
- simplement
- petit
- sur mesure
- RÉSOUDRE
- Spotlight
- propagation
- Commencez
- soumis
- tel
- sensible
- tester
- La
- leur
- fiable
- à
- top
- transaction
- Transactions
- En fin de compte
- Utilisateur
- d'habitude
- Plus-value
- Attendre
- Wallet
- Portefeuilles
- Quoi
- Qu’est ce qu'
- qui
- tout en
- Word
- Activités:
- années
- Vous
- Votre
- Zendesk
- zéphyrnet