Ethereum CrimeEnjoyors aren't making money. (TheDigitalArtist/Pixabay)

چکیده

  • قراردادهای مخرب اتریوم با نام “CrimeEnjoyors” امنیت ضعیف کیف‌پول‌ها را هدف قرار می‌دهند، اما تا کنون سودآور نبوده‌اند.
  • بیش از ۹۷٪ از تفویض‌های EIP-7702 شامل کدی مشابه است که برای اسکن و تخلیه کیف‌پول‌های آسیب‌پذیر استفاده می‌شود.
  • ارتقای اخیر EIP-7702 به آدرس‌های اتریوم اجازه می‌دهد به عنوان قراردادهای هوشمند عمل کنند، که این امر هم راحتی را افزایش داده و هم خطرات را بالا می‌برد.

قراردادهای مخرب اتریوم و خطرات امنیتی

قراردادهای مخرب اتریوم که برای تخلیه کیف‌پول‌های با امنیت ضعیف طراحی شده‌اند، طبق اعلام شرکت بازارساز کریپتو، “وینترموت”، هنوز سودی از این عملیات نبرده‌اند. این شرکت این قراردادها را به عنوان “CrimeEnjoyors” معرفی کرده است.

ارتقای EIP-7702 و خطرات جدید

این موضوع به پیشنهاد بهبود اتریوم (EIP)-7702 مربوط می‌شود که بخشی از ارتقای پکترا است و اوایل ماه گذشته فعال شد. این ارتقا به آدرس‌های معمولی اتریوم اجازه می‌دهد که به صورت موقت به عنوان قراردادهای هوشمند عمل کنند و تراکنش‌های دسته‌ای، احراز هویت با رمز عبور و محدودیت‌های هزینه‌ای را تسهیل می‌کند.

آدرس‌های معمولی اتریوم کنترل کیف‌پول‌های خود را به قراردادهای هوشمند واگذار می‌کنند و به آن‌ها اجازه می‌دهند که وجوه را مدیریت یا منتقل کنند. اگرچه این امر تجربه کاربری را ساده کرده است، اما خطر قراردادهای مخرب برای تخلیه وجوه را نیز ایجاد کرده است.

مشکلات امنیتی و پخش قراردادهای مخرب

تا روز جمعه، بیش از ۸۰٪ از تفویض‌های انجام شده از طریق EIP-7702 شامل قراردادهایی با کپی و چسباندن مجدد بودند که به صورت خودکار کیف‌پول‌های ضعیف را برای سرقت شناسایی می‌کردند.

تحقیقات وینترموت نشان می‌دهد که بیش از ۹۷٪ از همه تفویض‌های EIP-7702 به قراردادهایی که از کدی یکسان استفاده می‌کردند، مجوز داده‌اند. این قراردادها به عنوان جاروب‌کنندگان شناخته می‌شوند و برای تخلیه خودکار اتر ورودی از آدرس‌های به خطر افتاده استفاده می‌شوند.

نمونه‌هایی از حملات

موارد مهمی مانند کیف‌پولی که تقریباً ۱۵۰,۰۰۰ دلار را در یک حمله فیشینگ از دست داد، نشان‌دهنده جدیت این تهدید است.

با این حال، تخلیه پول در مقیاس بزرگ هنوز برای مهاجمان سودآور نبوده است. “CrimeEnjoyors” حدود ۲.۸۸ اتر برای مجوز دادن به حدود ۷۹,۰۰۰ آدرس هزینه کردند. یکی از آدرس‌ها به تنهایی بیش از ۵۲,۰۰۰ مجوز دریافت کرده بود.

تحقیقات وینترموت نشان می‌دهد که اترهای سرقت شده را می‌توان با تحلیل کد این قراردادها ردیابی کرد. برای مثال، اتر به آدرس 0x6f6Bd3907428ae93BC58Aca9Ec25AE3a80110428 ارسال خواهد شد. با این حال، تا روز جمعه هیچ انتقال اتر ورودی به این آدرس صورت نگرفته بود و این الگو در دیگر “CrimeEnjoyors” نیز دیده می‌شود.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *