یک نهنگ رمزارزی 29.6 میلیون دلار DAI را برای خرید 502 رپد بیتکوین (WBTC) به قیمت 58951 دلار هزینه کرد. دو روز بعد، او یک آدرس جدید ایجاد کرد و 0.05 اتریوم را برای آزمایش انتقال داد که یک روش معمول در جابهجایی مقادیر زیاد است.
همانطور که در 17 اردیبهشت در رمزارز نیوز گزارش شد، زمانی که نهنگ قربانی قصد انتقال WBTC را داشت، مهاجم کلاهبردار 0 ETH را با استفاده از یک آدرس فیشینگ ارسال کرد. این حمله از تکنیکی به نام «مسمومیت آدرس» استفاده میکند که در آن، سابقه تراکنش قربانی شبیهسازی یا مسموم میشود. آدرس فیشینگ همان حروف شروع و پایان آدرس جدید نهنگ را داشت.
تشخیص این حمله سخت است؛ زیرا بسیاری از کیف پولهای رمزارزی، قسمت میانی آدرس را با «…» پنهان میکنند تا رابط کاربری را بهبود بخشند. علاوه بر این، کاربران غالباً آدرسها را از تاریخچه تراکنشها کپی میکنند و فقط حروف شروع و پایان را بررسی میکنند.
اینگونه بود که نهنگ قصه ما به اشتباه آدرس فیشینگ را کپی و 1155 توکن WBTC را برای مهاجم ارسال کرد. مهاجم نیز که آدرسهای فیشینگ را از قبل ایجاد کرده بود و فعالیتهای زنجیرهای کاربران را زیر نظر داشت، بلافاصله WBTC سرقتشده را به 22960 اتریوم تبدیل کرد.
ارسال پاسخ