느린 안개

느린 안개余弦: 지갑 화이트리스트 메커니즘을 사용하고 하드웨어 지갑과 결합하여 이중 인증 등의 조치를 통해 "거래 기록 오염 공격"을 방어할 수 있다

ChainCatcher 메시지, 느린 안개余弦이 공개한 바에 따르면, 처음과 끝 번호가 유사한 주소 투독의 피싱 수법이 여전히 널리 존재하며, 블록체인 산업의 안전 기반 시설에 심각한 영향을 미치고 있습니다.余弦은 이러한 지갑 거래 이력을 겨냥한 투독 오염이 주로 여러 가지 기술을 포함한다고 지적했습니다. 여기에는 가짜 토큰 계약 코드가 허위 이벤트 로그를 발행하여 블록 탐색기와 지갑을 속이는 것과, 제로 금액의 전송 이벤트 로그에서 from/to 필드에 주소를 임의로 기입하는 것이 포함됩니다. 이러한 수법은 사용자가 거래가 자신의 작업에서 발생한 것으로 오해하게 만듭니다. 다른 일반적인 기술로는 처음과 끝 문자가 동일한 출처 주소가 소액 자금을 전송하는 것, 클립보드 탈취 기술과 결합하는 것, 유명한 탈중앙화 거래소를 가장하여 허위 이벤트 로그를 출력하는 것 등이 있습니다.余弦은 사용자가 지갑 화이트리스트 메커니즘을 잘 활용하고, 전체 주소를 면밀히 확인하며, 유명한 하드웨어 지갑과 결합하여 이중 검증을 하는 등의 조치를 통해 방어할 것을 권장합니다.이전 소식에 따르면, 지난 14시간 동안 두 주소가 "거래 이력 기록 오염 공격"을 당해 총 14만 달러 이상의 손실을 입었습니다.

느린 안개余弦: 사용자는 브라우저 확장의 권한 요청에 주의해야 하며 격리된 사고를 가져야 합니다

ChainCatcher 메시지, 느린 안개余弦이 X 플랫폼에 글을 올리며 말했습니다: "하나의 확장이 악의적으로 작용하려면, 목표 페이지의 쿠키, localStorage에 있는 개인 정보(예: 계정 권한 정보, 개인 키 정보), DOM 변조, 요청 가로채기, 클립보드 내용 획득 등을 훔치는 것과 같은 행동을 해야 합니다. manifest.json에서 관련 권한 구성을 하면 됩니다. 사용자가 확장의 권한 요청에 주의를 기울이지 않으면 문제가 생길 수 있습니다.하지만 하나의 확장이 악의적으로 작용하려고 한다면, 다른 유명한 확장(예: 지갑 확장)을 직접적으로 건드리기는 쉽지 않습니다... 왜냐하면 샌드박스가 격리되어 있기 때문입니다... 예를 들어, 지갑 확장에 저장된 개인 키/니모닉과 관련된 정보를 직접 훔치는 것은 거의 불가능합니다. 만약 특정 확장의 권한 위험이 걱정된다면, 이러한 위험을 판단하는 것은 사실 매우 쉽습니다. 확장을 설치한 후 사용하지 않고, 확장 ID를 확인한 다음, 컴퓨터의 로컬 경로를 검색하여 확장 루트 디렉토리 아래의 manifest.json 파일을 찾아서 파일 내용을 AI에게 권한 위험 해석을 요청하면 됩니다. 만약 격리된 사고방식이 있다면, 낯선 확장에 대해 Chrome 프로필을 별도로 활성화하는 것을 고려할 수 있습니다. 적어도 악의적인 행동이 통제 가능하며, 대다수의 확장은 항상 활성화할 필요가 없습니다."
체인캐처 혁신가들과 함께하는 Web3 세상 구축