Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • بازیگران تهدید

هشدار متامسک در خصوص کلاهبرداری Address poisoning

On دی 24, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

کیف پول محبوب ارزهای دیجیتال metamask یه هشداری رو در خصوص کلاهبرداری Address poisoning به کاربراش صادر کرده.

شما وقتی مبلغی رو ارسال و دریافت میکنید ، این تراکنش در بخش تاریخچه تراکنش ها قرار میگیره. اما به دلیل طولانی بودن آدرس کیف پول ها و همچنین مشکلات دیزایین برنامه ها ، این آدرسها بطور کوتاه شده نمایش داده میشن. مثلا بصورت شکل زیر :

FROM: 0x123…..890
TO: 0x098…321

متامسک

کلاهبردارها تو شبکه بلاکچین ، تراکنش ها رو بررسی میکنن و یه کیف پول رو شناسایی میکنن، که مبلغی رو به یه آدرسی ارسال کرده. در ادامه کلاهبردارها یه آدرس جدید که از ابتدا یا انتها شبیه به آدرس مقصد هستش رو ایجاد میکنن. اغلب مشابهت 5-10 کاراکتر از ابتدا یا انتها.

در ادامه تلاش میکنن این آدرس رو در لیست تاریخچه تراکنش های ارسال کننده قرار بدن. برای اینکار یه مبلغ 0 دلار به ارسال کننده ، انتقال میدن.

با این کار این آدرس در لیست تاریخچه تراکش های ارسال کننده قرار میگیره.

حالا ارسال کننده برای دفعه بعد که میخواد به همون آدرس مبلغی رو بزنه ، با توجه به اینکه آدرسها هم کوتاه شدن، با بررسی ابتدا یا انتهای آدرس ، کیف پول انتخاب میکنه و مبلغ رو بهش ارسال میکنه. در اینصورت ممکنه قربانی اشتباه بکنه و به جای ارسال به آدرس اصلی ، به آدرسی که کلاهبردارها ثبت کردن ، مبلغ رو ارسال کنه.

با توجه به اینکه شما هر تراکنشی که انجام میدید ، در بلاکچین ثبت میشه و باید هزینه gas رو بدید، کلاهبردارها از این مبلغ هم به امید بدست آوردن مبلغ بیشتر ، چشم پوشی میکنن.

توصیه شده :
– هنگام کپی کردن آدرسها دقت کنید.
– همچنین تراکنش های معتبر خودتون رو با اکسپلورهایی مانند EtherScan  جستجو کنید و آدرس مقصد رو از اونها دربیارید.
– همچنین میتونید در لیست مخاطبین ، آدرسهایی که زیاد باهاشون تعامل مالی دارید رو ثبت کنید.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn Address poisoning , metamask , ارز دیجیتال

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای ژانویه 2023 (دی 1401)
احتمال حمله LockBit به Royal Mail

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On بهمن 21, 1402بهمن 21, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 23 دی تا 20 بهمن)

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مهر 1, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (26 تا 31 شهریور)

  • اخبار
  • بازیگران تهدید
seyyid
On اردیبهشت 2, 1402اردیبهشت 4, 1402

ویکی سازهای TWiki و MediaWiki هدف حملات هکری

  • اخبار
  • بازیگران تهدید
  • تیم قرمز
seyyid
On اسفند 11, 1401فروردین 28, 1402

استفاده از Cisco AnyConnect Client برای اجرای پیلود

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404