BETA

CZ'den Etherscan'e Adres Zehirlenmesi Saldırıları Üzerinden Eleştiri

Eski Binance CEO'su CZ, Etherscan'i adres zehirlenmesi saldırılarına karşı yetersiz önlem almakla suçladı ve blok gezginlerinin bu tür spam işlemlerini filtrelemesi gerektiğini savundu.

Eski Binance CEO'su CZ, Etherscan'i, kullanıcıları adres zehirlenmesi dolandırıcılıklarına karşı korumada yetersiz kalmakla eleştirdi. CZ, blok gezginlerinin, kullanıcıların cüzdanlarını sahte transferlerle dolduran ve fonların çalınmasına yol açabilen bu tür spam işlemlerini tamamen filtrelemesi gerektiğini belirtti. Eleştiriler, bir kullanıcının iki stabilcoin transferi yaptıktan sonra 30 dakika içinde 89 adres zehirlenmesi uyarısı alması üzerine geldi. Saldırganlar, kullanıcılardan sahte adreslere fon göndermelerini sağlamak için benzer görünümlü adresler kullanıyor.

CZ, TrustWallet'ın bu filtrelemeyi uyguladığını ancak Etherscan'in kullanıcı cüzdanlarını dolduran sıfır değerli zehirleme işlemlerini göstermeye devam ettiğini ifade etti. Xeift, Etherscan'in sıfır değerli transferleri varsayılan olarak gizlediğini, ancak BscScan ve Basescan'in kullanıcıların adres zehirlenmesi saldırı işlemlerini kaldırmak için açıkça "0 miktar tx'i gizle" düğmesine tıklamasını gerektirdiğini açıkladı. Bu farklılık, bazı kullanıcıların saldırgan kontrolündeki adreslere fon göndermesine yol açabilecek spam'i görmesine neden oluyor.

CZ ayrıca, bu filtrelemenin gelecekteki AI (yapay zeka) ajanları arasındaki mikro işlemleri etkileyebileceğini ve yapay zekanın spam'i meşru sıfır değerli transferlerden ayırtmak için kullanılabileceğini öne sürdü. Dr. Favezy, takas işlemlerinin adres zehirlenmesinin ötesinde ek riskler oluşturduğuna dikkat çekti. 0x98 cüzdanından 50 milyon doları 36.000 dolara dönüştüren bir takas, yönlendirme ve likidite kaynağı seçimi konusunda endişelere yol açtı.

Adres zehirlenmesi saldırıları, transferFrom işlevi kullanılarak sıfır değerli token transferleri başlatarak çalışır. Saldırganlar, kurban işlem geçmişinde görünen transfer olayları oluşturmak için 0 değerli token gönderir. Her adres, 0 değer onayı varsayılan olarak kabul eder, bu da olayın yayılmasına izin verir. Saldırganlar daha sonra, kurbanların yanlış transfer adresini kopyalama olasılığını artırmak için bunu adres sahteciliği ile birleştirir. Sahte adresler, meşru adreslerin ilk ve son karakterleriyle eşleşir. Nima'nın durumu, bu saldırıların sadece iki meşru transferden 30 dakika içinde 89 zehirleme girişimiyle ulaşabileceği ölçeği gösteriyor. Otomatik doğası, saldırganların zincir üzerinde stabilcoin veya token hareketleri tespit ettikleri her an binlerce adresi aynı anda hedefleyebileceği anlamına geliyor.

Sonuç olarak, CZ'nin eleştirisi, blok gezginlerinin kullanıcıları dolandırıcılıklara karşı korumada proaktif olması gerektiğinin altını çiziyor. Adres zehirlenmesi gibi saldırı türleri artarken, platformların güvenlik önlemlerini güçlendirmesi ve kullanıcı deneyimini koruması kritik önem taşıyor.

(!) Bu haber yatırım tavsiyesi içermez. Kripto para yatırımlarınızda dikkatli olmalı ve profesyonel tavsiye almalısınız.

Paylaşın