وفقًا للتقارير الأخيرة من NS3.AI، أدت عملية احتيال مخططة إلى سرقة 12.3 مليون دولار من إيثريوم. كانت آلية هذا الهجوم خبيثة بشكل خاص: كان الضحية يعتزم إجراء تحويل إلى عنوان موثوق به، لكنه تعرض للخداع وأرسل أمواله إلى عنوان مزيف يقلد تمامًا العنوان الشرعي.
تُعرف هذه التقنية باسم تسميم العنوان، وتستغل التشابه البصري بين العناوين لإيهام المستخدمين. وثقت شركة Cyvers Alerts، وهي شركة تحليل بلوكتشين مرموقة، هذا الحادث مشيرة إلى كيف تكشف مثل هذه الحيل عن الثغرات المستمرة في قطاع العملات الرقمية. لا يزال نقص التحقق متعدد الطبقات في عمليات تأكيد المعاملات عاملاً حاسمًا يسمح لهذه الاحتيالات بالنجاح.
يسلط هذا الحدث الضوء على الأهمية الحاسمة لاعتماد ممارسات أمنية معززة، بما في ذلك التحقق المنهجي من عناوين الوجهة قبل أي معاملة كبيرة واستخدام حلول إدارة المحافظ التي توفر حماية إضافية ضد العناوين المزيفة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم متطور لتسميم العنوان يسرق 12.3 مليون ETH
وفقًا للتقارير الأخيرة من NS3.AI، أدت عملية احتيال مخططة إلى سرقة 12.3 مليون دولار من إيثريوم. كانت آلية هذا الهجوم خبيثة بشكل خاص: كان الضحية يعتزم إجراء تحويل إلى عنوان موثوق به، لكنه تعرض للخداع وأرسل أمواله إلى عنوان مزيف يقلد تمامًا العنوان الشرعي.
تُعرف هذه التقنية باسم تسميم العنوان، وتستغل التشابه البصري بين العناوين لإيهام المستخدمين. وثقت شركة Cyvers Alerts، وهي شركة تحليل بلوكتشين مرموقة، هذا الحادث مشيرة إلى كيف تكشف مثل هذه الحيل عن الثغرات المستمرة في قطاع العملات الرقمية. لا يزال نقص التحقق متعدد الطبقات في عمليات تأكيد المعاملات عاملاً حاسمًا يسمح لهذه الاحتيالات بالنجاح.
يسلط هذا الحدث الضوء على الأهمية الحاسمة لاعتماد ممارسات أمنية معززة، بما في ذلك التحقق المنهجي من عناوين الوجهة قبل أي معاملة كبيرة واستخدام حلول إدارة المحافظ التي توفر حماية إضافية ضد العناوين المزيفة.