بر اساس داده‌های زنجیره‌ای اخیر، آدرس‌های هک شده برای غارت توکن‌های ۵۰۰ هزار دلاری مورد استفاده قرار گرفته‌اند. این غارت در خلال محلول لایه بندی لایه 2 Arbitrum airdrop برنامه ریزی شده در 23 مارس رخ داد.

کسی که فهرستی از آدرس‌های بیهوده را که برای airdrops ARB واجد شرایط بودند ایجاد کرد، کسی بود که توکن‌ها را دزدید.

توییت توضیح داد که توکن‌ها توسط فردی دزدیده شده‌اند که ابتدا فهرستی از آدرس‌های بیهوده واجد شرایط دریافت توکن‌های ARB را تهیه کرده بود. او سپس موفق شد آدرس های مشابهی را با استفاده از مولدهای آدرس Vanity تولید کند. در نهایت، توکن های airdropped را به آدرس های تازه توسعه یافته هدایت کرد. از آنجایی که این آدرس های بیهوده هک شده اند، صاحبان اصلی توکن های ARB دیگر نمی توانند آنها را ادعا کنند.

چندین ارز رمزنگاری شده کاربران به دنبال سرقت توکن‌های ARB خود در توییتر ابراز ناراحتی کرده‌اند. بیشتر افراد آسیب دیده باید در مورد علت فقدان اطلاعات بیشتری داشته باشند و هیچ ایده ای برای واکنش مناسب نداشته باشند.

ایردراپ آربیتروم

هدیه توکن که توسط Arbitrum میزبانی شده بود ایجاد شد وزوزهای زیادی و چندین وب سایت دیگر را غرق کرد. حتی با این وجود، ابزار تجزیه و تحلیل بلاک چین Nansen گزارش می دهد که در مجموع 428 میلیون توکن ARB وجود دارد که هنوز باید ادعا شود.

اگر چه 61 درصد واجدین شرایط کیف پول های کریپتو قبلاً تا اواخر 22 مارس، توکن های حاکمیتی را درخواست کرده بود، حدود 240000 آدرس هنوز برای انجام این کار نیاز بود.

428 میلیون توکن ادعا نشده، 37 درصد از 1.1 میلیارد ARB اختصاص داده شده برای Airdrop Arbitrum را نشان می دهد. تا زمان نگارش این مقاله، ارزش این توکن ها نزدیک به 596 میلیون دلار بود. برخی از آدرس‌های واجد شرایط بدون ادعای توکن‌هایشان، بخشی از دسته آدرس‌های هک شده هستند.

نشانی های غرور چیست؟

این اولین بار نیست که کلاهبرداران از آدرس‌های هک شده در ارزهای دیجیتال استفاده می‌کنند. کاربران MetaMask هشداری در مورد مسمومیت آدرس در ژانویه ارسال کردند.

آدرس Vanity یک آدرس رمزنگاری منحصر به فرد است که عبارت یا کلمه انتخابی کاربر را در خود جای داده است. آدرس‌های ارزهای دیجیتال با پیشوند Vanity خاطره‌انگیزتر هستند و به راحتی قابل یادآوری هستند. از سوی دیگر، امنیت آدرس های بیهوده محل بحث است.

برای ایجاد یک آدرس بیهوده، کاربران باید از نرم‌افزار یا خدمات تخصصی استفاده کنند که آسیب‌پذیری احتمالی را در امنیت حیاتی خصوصی کاربران معرفی می‌کند. مجرمان سایبری که به کلید خصوصی دسترسی پیدا می کنند ممکن است هر کدام را سرقت کنند رمزنگاری دارایی های مرتبط با آن آدرس



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *