#网络钓鱼与欺诈 Vụ câu cá trị giá 50 triệu USDT đáng để tháo dỡ chuyên sâu. Phản ứng của nạn nhân rất rõ ràng: đầu tiên, kẻ tấn công bị khóa thông qua giám sát toàn chuỗi, sau đó một kênh thoát được đưa ra thông qua kế hoạch tiền thưởng mũ trắng trong 48 giờ và cuối cùng là mối đe dọa được leo thang theo luật pháp. Chuỗi logic này khá chuẩn hóa trong các trò chơi trên chuỗi.
Nhưng chi tiết đáng chú ý hơn là phương pháp tấn công - tạo ra lừa đảo với cùng 3 chữ số ở đầu và cuối. Điều này có nghĩa là nạn nhân đã không thực hiện xác minh địa chỉ đầy đủ khi sao chép và dán. Phản hồi của Tổ chức Cộng đồng Ethereum cũng chỉ ra điểm mấu chốt của vấn đề: thiết kế giao diện người dùng của các địa chỉ bị cắt bớt dấu chấm tự nó là một rủi ro bảo mật. 0xbaf4... B6495F8b5 Màn hình này vốn là một bề mặt tấn công.
Từ góc độ tín hiệu on-chain, nếu các giao dịch chuyển tiền lớn như vậy có thể được theo dõi để giải quyết xác minh đa chữ ký, hợp đồng bị khóa thời gian hoặc định tuyến ví lạnh để bắc cầu chuỗi chéo, thì ít nhất nó có thể giảm rủi ro. Nguyên nhân gốc rễ của lừa đảo là chuỗi tin cậy bị hỏng - không thiết lập đủ cơ chế xác minh thứ cấp.
Câu hỏi bây giờ là liệu kẻ tấn công có thỏa hiệp dưới áp lực hay không. Đánh giá từ các trường hợp lịch sử, một khi tiền đi vào máy trộn tiền hoặc cầu nối chuỗi chéo, khó khăn trong việc phục hồi sẽ tăng lên về mặt hình học. Cửa sổ 48 giờ này thực sự đặt cược rằng kẻ tấn công chưa hoàn thành việc chuyển tiền.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
#网络钓鱼与欺诈 Vụ câu cá trị giá 50 triệu USDT đáng để tháo dỡ chuyên sâu. Phản ứng của nạn nhân rất rõ ràng: đầu tiên, kẻ tấn công bị khóa thông qua giám sát toàn chuỗi, sau đó một kênh thoát được đưa ra thông qua kế hoạch tiền thưởng mũ trắng trong 48 giờ và cuối cùng là mối đe dọa được leo thang theo luật pháp. Chuỗi logic này khá chuẩn hóa trong các trò chơi trên chuỗi.
Nhưng chi tiết đáng chú ý hơn là phương pháp tấn công - tạo ra lừa đảo với cùng 3 chữ số ở đầu và cuối. Điều này có nghĩa là nạn nhân đã không thực hiện xác minh địa chỉ đầy đủ khi sao chép và dán. Phản hồi của Tổ chức Cộng đồng Ethereum cũng chỉ ra điểm mấu chốt của vấn đề: thiết kế giao diện người dùng của các địa chỉ bị cắt bớt dấu chấm tự nó là một rủi ro bảo mật. 0xbaf4... B6495F8b5 Màn hình này vốn là một bề mặt tấn công.
Từ góc độ tín hiệu on-chain, nếu các giao dịch chuyển tiền lớn như vậy có thể được theo dõi để giải quyết xác minh đa chữ ký, hợp đồng bị khóa thời gian hoặc định tuyến ví lạnh để bắc cầu chuỗi chéo, thì ít nhất nó có thể giảm rủi ro. Nguyên nhân gốc rễ của lừa đảo là chuỗi tin cậy bị hỏng - không thiết lập đủ cơ chế xác minh thứ cấp.
Câu hỏi bây giờ là liệu kẻ tấn công có thỏa hiệp dưới áp lực hay không. Đánh giá từ các trường hợp lịch sử, một khi tiền đi vào máy trộn tiền hoặc cầu nối chuỗi chéo, khó khăn trong việc phục hồi sẽ tăng lên về mặt hình học. Cửa sổ 48 giờ này thực sự đặt cược rằng kẻ tấn công chưa hoàn thành việc chuyển tiền.