تشنّ جمهورية التشيك حملةً ضدّ شركة إيثرسكان لعرضها معاملاتٍ مشبوهة ناتجة عن عمليات احتيالٍ باستخدام عناوين البريد الإلكتروني.

ينتقد CZ شركة Etherscan لعرضها معاملات البريد العشوائي الناتجة عن عمليات الاحتيال المتعلقة بتسميم العناوين، مصرحاً بأن مستكشفي الكتل يجب أن يقوموا بتصفية التحويلات الضارة تماماً.

ملخص

  • يقول CZ إن مستكشفات الكتل يجب أن تقوم بتصفية البريد العشوائي الذي يؤدي إلى تسميم العناوين.
  • تلقى أحد المستخدمين 89 تنبيهاً بالتسمم في غضون 30 دقيقة بعد عمليتي تحويل.
  • يستخدم المهاجمون عناوين مشابهة وعمليات نقل بيانات بقيمة صفرية لخداع المستخدمين.

نشر الرئيس التنفيذي السابق لشركة Binance على منصة X أن TrustWallet تقوم بالفعل بتطبيق هذه الخاصية، بينما يستمر Etherscan في إظهار معاملات التسميم ذات القيمة الصفرية التي تغمر محافظ المستخدمين.

يأتي هذا الانتقاد في أعقاب حادثة تلقى فيها مستخدم يُدعى نيما 89 رسالة بريد إلكتروني مسيئة في أقل من 30 دقيقة بعد قيامه بتحويلين فقط للعملات المستقرة على شبكة إيثيريوم.

أصدرت شركة إيثرسكان تحذيراً بشأن الهجوم، الذي يهدف إلى خداع المستخدمين لنسخ عناوين مشابهة من سجل المعاملات عند إرسال الأموال.

"سيقع الكثيرون ضحية لهذا"، هذا ما حذره نيما بعد أن استهدفت حملة الهجوم الآلي محفظته.

تشنّ جمهورية التشيك حملةً ضدّ شركة إيثرسكان بسبب عرضها معاملاتٍ غير مرغوب فيها.

أوضح Xeift أن Etherscan يخفي عمليات التحويل ذات القيمة الصفرية بشكل افتراضي، لكن BscScan و Basescan يتطلبان من المستخدمين النقر على زر "إخفاء المعاملة ذات المبلغ 0" بشكل صريح لإزالة معاملات هجوم تسميم العنوان.

يؤدي اختلاف الإعدادات الافتراضية إلى تعريض بعض المستخدمين لخطر مشاهدة الرسائل المزعجة التي قد تؤدي إلى إرسال الأموال إلى عناوين يتحكم بها المهاجمون.

وأشار CZ إلى أن عملية التصفية قد تؤثر على المعاملات الصغيرة بين وكلاء الذكاء الاصطناعي في المستقبل، مما يشير إلى إمكانية استخدام الذكاء الاصطناعي للتمييز بين التحويلات المشروعة ذات القيمة الصفرية والبريد العشوائي.

أشار الدكتور فافيزي إلى أن عمليات المقايضة تخلق مخاطر إضافية تتجاوز مجرد تسميم العناوين. فقد أثارت عملية مقايضة من محفظة 0x98، والتي حوّلت 50 مليون دولار إلى 36 ألف دولار أمس، مخاوف بشأن توجيه الأموال واختيار مصادر السيولة.

وكتب فافيزي: "آمل حقًا أن تتمكن وكلاء الذكاء الاصطناعي من التوجيه عبر أجهزة التوجيه الصحيحة وأفضل مصادر السيولة لتجنب مثل هذه المواقف".

يؤدي تسميم العناوين إلى إغراق المحافظ بعناوين مشابهة.

تعتمد هذه الهجمة على بدء عمليات تحويل رموز بقيمة صفرية باستخدام دالة transferFrom. يرسل المهاجمون رموزًا بقيمة صفرية لإنشاء أحداث تحويل تظهر في سجلات معاملات الضحية. يتم تعيين الموافقة على كل عنوان افتراضيًا بقيمة صفرية، مما يسمح بإصدار الحدث.

ثم يقوم المهاجمون بدمج ذلك مع انتحال العناوين لزيادة احتمالية قيام الضحايا بنسخ عنوان التحويل الخاطئ.

تتطابق العناوين المزيفة مع الأحرف الأولى والأخيرة من العناوين الشرعية.

تُظهر حالة نيما مدى اتساع نطاق هذه الهجمات، حيث سُجّلت 89 محاولة تسميم خلال 30 دقيقة فقط من خلال تحويلين شرعيين. وبفضل طبيعتها الآلية، يستطيع المهاجمون استهداف آلاف العناوين في وقت واحد بمجرد رصد أي تحركات للعملات المستقرة أو الرموز المميزة على سلسلة الكتل.


source

Leave a Reply

Your email address will not be published. Required fields are marked *