В последнее время в сфере Web3 произошел шокирующий инцидент. Один пользователь был обманут на почти 50 миллионов USDT за менее чем час, и методом стал широко известный, но трудноуловимый "отравление адреса" (address poisoning) атаки.
Как именно работает эта схема? Проще говоря — мошенник создает поддельный адрес, очень похожий на ваш целевой кошелек. Как он выглядит? Начальные и конечные символы почти совпадают, а средняя часть — так мелко, что при беглом взгляде невозможно отличить. Многие пользователи при спешке переводов не задумываются о проверке по символам, просто быстро подтверждают, взглянув один раз. Деньги так попадают в чужие карманы.
Это не единичный случай. "Отравление адреса" происходит на биржах, в кошельках, при взаимодействии с DEX. Стоит только задействовать транзакции в блокчейне — риск всегда остается. Некоторые эксперты отмечают, что индустрия Web3 должна полностью искоренить такие мошенничества — внедрять умные подсказки в кошельки, проверку адресов на биржах, а также предлагать более удобные для человека читаемые адреса на уровне публичных цепочек.
Хотите защитить свои активы? Самый простой способ — перед переводом еще раз внимательно проверить адрес, лучше скопировать и вставить, а не вводить вручную, и перед важной сделкой перепроверить через другие каналы. Технологии могут помочь, но последняя линия обороны — это ваша бдительность.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
4
Репост
Поделиться
комментарий
0/400
DAOdreamer
· 55м назад
50 миллионов потеряно, вот и Web3, одна секунда неосторожности — и вся жизнь в прошлом
Эта ситуация действительно вышла из-под контроля, разве нужно подчеркивать такие простые вещи, как копирование и вставка?
Заражение адреса по сути — это из-за того, что люди слишком торопятся, даже быстрые руки не могут опередить сердце мошенника
Посмотреть ОригиналОтветить0
ETHmaxi_NoFilter
· 9ч назад
Пятьдесят миллионов USDT пропали? Ха, я просто посмеялся, вот почему я никогда не верил в автоматическое заполнение кошелька
Копировать и вставлять действительно так сложно, ребята?
Посмотреть ОригиналОтветить0
GateUser-e51e87c7
· 9ч назад
50 миллионов USDT пропали за час, как же это быстро... всё равно нужно привыкнуть к копированию и вставке
Посмотреть ОригиналОтветить0
CryptoSourGrape
· 9ч назад
Если бы я тогда просто скопировал и вставил один раз, было бы хорошо, сейчас я все еще жалею...
В последнее время в сфере Web3 произошел шокирующий инцидент. Один пользователь был обманут на почти 50 миллионов USDT за менее чем час, и методом стал широко известный, но трудноуловимый "отравление адреса" (address poisoning) атаки.
Как именно работает эта схема? Проще говоря — мошенник создает поддельный адрес, очень похожий на ваш целевой кошелек. Как он выглядит? Начальные и конечные символы почти совпадают, а средняя часть — так мелко, что при беглом взгляде невозможно отличить. Многие пользователи при спешке переводов не задумываются о проверке по символам, просто быстро подтверждают, взглянув один раз. Деньги так попадают в чужие карманы.
Это не единичный случай. "Отравление адреса" происходит на биржах, в кошельках, при взаимодействии с DEX. Стоит только задействовать транзакции в блокчейне — риск всегда остается. Некоторые эксперты отмечают, что индустрия Web3 должна полностью искоренить такие мошенничества — внедрять умные подсказки в кошельки, проверку адресов на биржах, а также предлагать более удобные для человека читаемые адреса на уровне публичных цепочек.
Хотите защитить свои активы? Самый простой способ — перед переводом еще раз внимательно проверить адрес, лучше скопировать и вставить, а не вводить вручную, и перед важной сделкой перепроверить через другие каналы. Технологии могут помочь, но последняя линия обороны — это ваша бдительность.