Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the ai-content-wizard domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/wwwroot/businessua.com.ua/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rocket domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/wwwroot/businessua.com.ua/wp-includes/functions.php on line 6114
Хакери викрали 143 ETH через симуляцію транзакції - Business UA новини

Хакери викрали 143 ETH через симуляцію транзакції

Хакери викрали 143 ETH через симуляцію транзакції - INFBusiness

Фахівці Scam Sniffer повідомили про нову тактику зловмисників, які викрадають криптовалюти за допомогою фейкового моделювання транзакції. Під час тільки однієї атаки хакери вкрали 143,45 ETH (близько $460 000) за 30 секунд.

Деякі Web3-гаманці надають користувачам функцію попереднього перегляду результату транзакції перед її підписанням. Вона покликана підвищити прозорість процесу, даючи змогу перевірити суму зарахування, розмір комісії та інші дані в блокчейні.

Шахраї використовують уразливість цього механізму. Вони заманюють жертв на шкідливий сайт, який пропонує отримати невелику кількість Ethereum. Користувачеві доступний попередній перегляд транзакції клейма.

Однак затримка за часом між моделюванням і виконанням переказу дозволяє зловмисникам змінювати стан контракту в ланцюжку. У разі якщо користувач підпише транзакцію, хакери спустошать його гаманець.

Хакери викрали 143 ETH через симуляцію транзакції - INFBusiness

Джерело: Scam Sniffer.

Експерти рекомендують розробникам Web3-гаманців знизити частоту оновлення моделювання, щоб вона відповідала часу створення блоків, а також примусово оновлювати результати симуляції перед критичними операціями з попередженням користувачів про ризик.

Нагадаємо, наприкінці 2024 року фахівці Scam Sniffer розкрили шахрайську схему для крадіжки криптовалюти за допомогою фейкових інфлюенсерів і шкідливих Telegram-ботів.

Источник

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *