Перейти к содержанию

 Атака отравленными адресами


Рекомендуемые сообщения

Опубликовано

Суть атаки отравленными адресами:


 1. Злоумышленник с помощью vanity* утилит генерирует адрес, похожий на тот, на который юзер часто отправляет средства.
 2. Злоумышленник отправляет транзакцию на кошелек юзеру
 3. Юзер зачастую копируют адрес из истории последних транзакций.  Обычно люди проверяют несколько символов в начале или в конце адреса. Видят знакомую комбинацию и копируют адрес злоумышленника.
 4. Юзер отправляет средства и их забирает злоумышленник.
 
Есть еще вариант атаки, в котором злоумышленник генерирует адрес, похожий на ваш и отправляет транзакцию. Вы копируете из истории чтобы отправить другим для получения средств как собственный кошелек. Особенно хорошо работает в кошельках, где быстро свой адрес не получить без доп действий, типа Ledger Live.
 
 Атаки идут не только в сети Биткоина или Эфириума, зафиксированы и в других сетях, так что будьте аккуратны и не попадитесь на подобные уловки.

Опубликовано

голь на выдумки хитра а вот я типичный криптонуб но  никогда не копирую адрес из истории , копирую его из настроек. да и входящая транзакци сразу бросится в глаза особенно сумма. та и где та история? на биржах или кошельках туда еще зайти надо постараться  

Опубликовано (изменено)

@polym0rph , если знать возможности генерации похожих адресов в vanity, то какой схожести с оригинальным адресом добиться уже нереально?

 

Иными словами, если я сличаю лишь 2 последних символа в адресе, понятно, что похожий адрес сымитировать легко. А если 15 последних — то нереально. 
Где водораздел, какой уровень схожести достаточен для 99.8% надежного подтверждения идентичности.

 

P.S. Добавлю к твоим примерам еще такое: адрес подменяется на похожий или вирусом-подменщиком буфера, или при кодировании на сайтах типа qrcoder
 

Изменено пользователем Helber
Сильно кривые пальцы
Опубликовано

@Helber  Зависит от цены вопроса. Для биткоина 4 символа делаются налету вообще легко. Но я не исключаю, что ради атаки на толстый кошелек потратят денег и сгенерируют побольше. А дальше только копеечные затраты на периодические транзакции с отравленного адреса. Для других сетей будут другие цифры.

Так если вы будете сверять в биткоине первый 6 и последние 6 символов, наверное вероятность влететь минимальная) Но если так заморачиваться, проще сохранить в секьюрное место требуемые адреса и сверять там. А для больших транзакций сверять с источником и с секьюрным местом.

Альтернатива - придумать свой алгоритм. Типа отсчитывать с начаала адреса 5 символов и запоминать 4 символа после них.

Опубликовано (изменено)

S-MASK-E7YU-9JD4-3GYDM
S-MASK-XLJ3-3NTX-95R8C

Два адреса сгенерировал за пару минут.

В Сигнуме в кошельке можно каждому адресу имя назначить. Когда хочу на какой-то пополнить, пополняю по имени в кошельке.

Изменено пользователем Mask
Опубликовано

Назвали то как, отравленные..

На самом деле обычные адреса, визуально схожие с оригинальными. Отравленной разве что историю транзакций можно назвать.

Опубликовано
20 часов назад, polym0rph сказал:

Так если вы будете сверять в биткоине первый 6 и последние 6 символов, наверное вероятность влететь минимальная)

Я считаю, что для старых биткоин-адресов (на 1 и 3 которые) вполне достаточно сверять 8 значимых символов, для новых - 10. И то, мне кажется, это с запасом. Вот эфирные адреса (и другие 0х....) проще просчитать, там надо быть внимательнее.

20 часов назад, polym0rph сказал:

Альтернатива - придумать свой алгоритм. Типа отсчитывать с начаала адреса 5 символов и запоминать 4 символа после них.

Хорошая идея. Замечу только, что сравнивать следует значимые символы. А то в bech32-адресах, например, первые 4 символа у всех одинаковые. То есть, в вашем примере отсчитывать от начала нужно уже не 5, а 9 символов.

Опубликовано
7 часов назад, jam72 сказал:

Я считаю, что для старых биткоин-адресов (на 1 и 3 которые) вполне достаточно сверять 8 значимых символов, для новых - 10.

10 это значит, хоть с конца, хоть с начала, хоть оттуда и оттуда?

 


 

 

Только что, Helber сказал:

хоть с начала

С учетом этого, конечно:

7 часов назад, jam72 сказал:

А то в bech32-адресах, например, первые 4 символа у всех одинаковые

 

Опубликовано
1 минуту назад, Helber сказал:

10 это значит, хоть с конца, хоть с начала, хоть оттуда и оттуда?

Ну, я больше подразумевал симметрично по краям, в сумме ). По центру, наверное, можно меньше.

Опубликовано
5 минут назад, polym0rph сказал:

Это для совсем не ленивых вариант.

Так тогда затрахаешся сверять адреса если один символ изменен.

А если их десятки каждый день и надо быстро отправить

Опубликовано
51 минуту назад, kazak2015 сказал:

А в ручную набрать нельзя?

 

Нет. Адрес содержит контрольную сумму, нужно подбирать к нужным символам остальные, чтобы она сошлась. Но это не главное. Главное - зачем нужен адрес без ключа к нему? Следовательно нужно генерировать ключ, а из него хешированием (то есть с непредсказуемым результатом) получать адрес. В общем, нужно перебирать приватники, пока не получится нужный результат. Либо заранее составить так называемые радужные таблицы соответствия приватников адресам. Для большого количества подбираемых символов это практически невыполнимая задача.

Опубликовано (изменено)

 1. Злоумышленник с помощью vanity* утилит генерирует адрес, похожий на тот, на который юзер часто отправляет средства.
 2. Злоумышленник отправляет транзакцию на кошелек юзеру
 3. Юзер зачастую копируют адрес из истории последних транзакций.  Обычно люди проверяют несколько символов в начале или в конце адреса. Видят знакомую комбинацию и копируют адрес злоумышленника.
 4. Юзер отправляет средства и их забирает злоумышленник.

 

Причем здесь приватные ключи?

Я беру адрес на который массово отправляют транзакции , меняю в нем один символ и отправляю пыль

Или я чего то не понял или вы невнимательно читали

Изменено пользователем kazak2015
Опубликовано
1 минуту назад, kazak2015 сказал:

Причем здесь приватные ключи?

Я беру адрес на который массово отправляют транзакции , меняю в нем один символ и отправляю пыль

Допустим (оставим контрольную сумму, как будто ее нет), подменили вы символ, туда ваша жертва отправила миллионы, дальше что вы будете делать?

Опубликовано
2 минуты назад, kazak2015 сказал:

2. Злоумышленник отправляет транзакцию на кошелек юзеру

 

2 минуты назад, kazak2015 сказал:

Причем здесь приватные ключи?

Чтобы отправить транзакцию с адреса, похожего на адрес юзера, необходимо иметь приватный ключ от этого адреса.

Опубликовано (изменено)
3 минуты назад, Old Miner сказал:

 

Чтобы отправить транзакцию с адреса, похожего на адрес юзера, необходимо иметь приватный ключ от этого адреса.

Ну да , ну да. Так никому же ты не доставайся !

Да, нужна пара!

Изменено пользователем kazak2015
Опубликовано
В 22.01.2023 в 20:15, jam72 сказал:

Нет. Адрес содержит контрольную сумму, нужно подбирать к нужным символам остальные, чтобы она сошлась. Но это не главное. Главное - зачем нужен адрес без ключа к нему? Следовательно нужно генерировать ключ, а из него хешированием (то есть с непредсказуемым результатом) получать адрес. В общем, нужно перебирать приватники, пока не получится нужный результат. Либо заранее составить так называемые радужные таблицы соответствия приватников адресам. Для большого количества подбираемых символов это практически невыполнимая задача.

Для большого да. А много кто сверяет более 4 символов?
Именно так и делают, генерят приватники из них адреса, и если подходит - оставляют. на несколько символов забача элемнтарная даже для одной видяхи или ЦПУ. Для более сложного можно купить мощности в ванитипулах.

 

В 22.01.2023 в 20:28, kazak2015 сказал:

Причем здесь приватные ключи?

При том. Чтоб потом случайно отправленное забрать.

Опубликовано

Еще хуже, если и вирусы-подменщики научатся такое хотя бы отчасти делать.

Хотя это скорее сценарий для целенаправленной атаки.

Опубликовано
1 минуту назад, Helber сказал:

Еще хуже, если и вирусы-подменщики научатся такое хотя бы отчасти делать.

Хотя это скорее сценарий для целенаправленной атаки.

Это вряд ли. Я думаю, там радужная таблица и по ней рассылается на похожие адреса из блокчейна трона. Я уже несколько примеров видел за последнюю неделю, и все они с троновскими адресами, видимо потому, что такие дешевле спамить + там больше денег в стейблах в среднем, чем на каком-нибудь риппле.

  • 2 недели спустя...
Опубликовано

Только что изучал одну атаку. В адресе TRON сам видел отравленный адрес с 4 символами спереди и 6 сзади. Итого 10 символов.

Время между отправкой большой суммы с адреса и получением пыли с отравленным адресом 2 минуты.

Опубликовано
В 24.01.2023 в 12:44, polym0rph сказал:

Вот вам свежий пример

image.png

 

 

А по виду входящие и исходящие транзакции не отличаются в кошельке? Т.е., расположение адресов во входящих и исходящих в разных местах находится?

 

 

Опубликовано

@zavr  10 символов без первой буквы. На скрине выше только 7.
Входящие и исходящие отличаются. Но там же смысл чтоб человек перепутал, дал свой неправильно, скопировав из последних транзакций похожий адрес.

 

Опубликовано
1 час назад, polym0rph сказал:

Только что изучал одну атаку. В адресе TRON сам видел отравленный адрес с 4 символами спереди и 6 сзади. Итого 10 символов.

Время между отправкой большой суммы с адреса и получением пыли с отравленным адресом 2 минуты.

Интересно. Раз сразу подобрали похожий адрес, значит у них есть таблица. Не знаю, сколько времени и вычислительной мощности понадобилось, чтобы такую таблицу из 58^10 рассчитать, но занимать она должна (возьмем 100 байт на строку ключ-адрес) порядка 40000000 терабайт. Это кажется какой-то нереальной величиной. Даже если там неполная таблица, а только 1%, то все равно немало...

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Похожие топики

    • Высасывающие ликвидность: что такое «вампирская атака» в криптоиндустрии

      Чаще всего атака в контексте криптовалют используется в негативном ключе: это и атака 51%, и атака Сивиллы, и атака Финни. Однако, у некоторых, например, у «вампирской атаки», есть и положительные стороны. Речь идет не о вампирах из романа Брэма Стокера, а о фигуральных образах. Они «высасывают» из своих жертв не кровь, а клиентов, которые создают ликвидность. Возникает два логичных вопроса — кто подвергается нападению и кто атакует?   Ответ на первый из них — платформа, которая зарек

      в Новости криптовалют

    • Двойная фишинговая атака лишила криптоинвестора $2,5 млн

      Неизвестный криптовалютный инвестор стал жертвой двойной фишинговой атаки, потеряв в совокупности около $2,5 млн в стейблкоинах Tether USDT, показали данные блокчейн-обозревателя Cyvers Alerts. Атака была проведена с использованием метода «нулевого перевода», одной из форм ончейн-фишинга. Метод заключается в том, что злоумышленники отправляют жертве транзакцию с нулевой суммой, которая отображается в истории операций. Это создает иллюзию легитимности адреса мошенника, а пользователь, полаг

      в Новости криптовалют

    • Подавить большинством: как работает «Атака 51%»

      Некоторые потенциальные угрозы блокчейну стали известны еще на заре возникновения криптовалют, в частности так называемая «Атака 51%». В двух словах: она означает получение злоумышленником достаточных ресурсов для влияния на сеть, включая изменение истории транзакций. Проблема двойной траты (double-spending) и ее возможное решение в контексте одноранговой электронной денежной системы впервые была рассмотрена в Белой книге Биткоина анонимного разработчика (или группы разработчиков) первой кр

      в Новости криптовалют

    • Дезинформация в блокчейне и фальшивые узлы: что такое атака Сивиллы

      Одноранговые сети могут быть подвержены разным видам атак. Что если на рынке криптовалют конкретный запрос в одноранговой сети будет обрабатываться группой узлов, которые окажутся не независимыми, а контролируемыми одним злоумышленником? При таком сценарии мы будем иметь дело с атакой Сивиллы. Параллель с персонажем книги и заболеванием выглядит так: злоумышленник или группа злоумышленников выдает себя за большее число участников сети. Потенциальная жертва в одноранговой (пиринговой) сети м

      в Новости криптовалют

    • Хакерская атака на кошелек Ledger / Майнинг в России / Тестирование цифрового тенге

      Аппаратный кошелек Ledger подвергся хакерской атаке – как это отразилось на децентрализованных сервисах? Как крупные российские майнеры будут экспортировать добытую криптовалюту в промышленных масштабах? Как прошло тестирование цифрового тенге в Казахстане? Об этом и многом другом расскажем в новом выпуске Bits.media.  

      в Новости криптовалют

×
×
  • Создать...