이 문서의 해시(SHA 1): 221158eb736fa9ed3c6fb54451647bd73ca362c7
번호: PandaLY 사기 방지 가이드 No.003
9월 연방준비제도가 50베이시스포인트의 금리 인하를 발표하면서 암호화폐 시장에서 엄청난 거래 붐이 일어났고, 온체인 거래 데이터가 즉시 급증했습니다. 극심한 시장 변동성 속에서 투자자들은 자산 포트폴리오를 조정하기 위해 서두르며 더 높은 수익을 얻을 수 있는 이 기회를 잡으려고 했습니다. 하지만 이 거래의 물결과 함께 부를 늘릴 수 있는 기회뿐만 아니라 어둠 속에 도사리고 있는 보안 위협도 함께 찾아왔습니다. PandaLY 보안팀은 거래량이 가격이 급등함에 따라 해커도 비밀리에 활동하여 고빈도 거래에서 투자자의 과실을 이용하고 위조된 지갑 주소 사기가 폭발적으로 증가했다는 것을 발견했습니다.
최근 접수된 보안 사례 중에서 위조된 지갑 주소와 관련된 사기 사례의 비중이 극적으로 증가했습니다. 이러한 유형의 사기는 사용자의 실제 지갑 주소의 마지막 몇 자리와 유사한 가짜 주소를 조심스럽게 위조하여 사용자가 체인에서 자금을 이체할 때 실수로 지갑 주소를 사용자의 지갑 주소로 이체하도록 유도합니다. 자금은 해커가 제어하는 지갑으로 이체됩니다. 많은 사용자가 지갑 주소의 마지막 몇 자리를 암기하거나 이전 거래 기록에서 주소를 복사하여 이체하는 데 익숙하기 때문에 해커는 이를 악용할 기회를 얻게 되어 자신도 모르게 많은 양의 자금이 손실됩니다. 사기꾼의 손에 들어갑니다.
이러한 현상의 배후에는 극심한 시장 변동성 외에도 몇 가지 핵심 요인이 있습니다. 첫째, 투자자들이 체인에서 돈을 이체할 때의 운영 습관은 이러한 유형의 사기를 극도로 혼란스럽게 만듭니다. 특히 온체인 거래 데이터가 급증할 때 더욱 그렇습니다. 이 경우 사용자는 종종 신중하게 확인할 시간과 에너지가 부족합니다. 둘째, 이러한 해커의 기술적 수단은 점점 더 정교해지고 있으며 가짜 주소를 빠르게 생성할 수 있으며 심지어 사용자 지갑 주소의 첫 번째 또는 마지막 숫자와 정확하게 일치하여 사기를 더욱 증가시킵니다. 은폐.
따라서 투자자들이 이 시장 열풍 속에서 안전하게 자금을 이체하고 사기를 피할 수 있도록 돕기 위해 PandaLY 보안팀은 이러한 사기의 작동 메커니즘을 자세히 분석하고 그 배후에 있는 기술적 원리를 밝힐 것입니다. 실용적인 예방책 세트 가이드고빈도 거래에서 디지털 자산이 손상되지 않도록 보호하는 데 도움이 됩니다.
1. 위조 지갑 주소 사기의 기술 원리
지갑 주소 생성 메커니즘
블록체인 거래에서 지갑 주소는 사용자의 신원이며, 각 주소는 고유하여 거래의 보안과 불변성을 보장합니다. 그러나 특정 문자로 지갑 주소를 생성하는 것은 생각보다 복잡하지 않습니다. 이더리움 네트워크를 예로 들면, 각 지갑 주소의 문자는 16진수(0-9 및 AF)입니다. 즉, 해커가 마지막 N개의 문자가 같은 지갑 주소를 생성하려는 경우 성공 확률은 1/16 N입니다.
이 확률은 극히 낮아 보이지만 해커는 스크립트와 컴퓨팅 파워의 도움으로 트래버설을 통해 이러한 가짜 주소를 쉽게 생성할 수 있습니다. 예를 들어:
-
4비트 동일한 주소를 생성할 확률은 1/65536이며, 일반적인 컴퓨팅 장비와 스크립트를 사용하여 몇 초 내에 생성할 수 있습니다.
-
5자리 동일한 주소의 확률은 1/1048576입니다. 난이도가 증가했지만 적절한 스크립트와 고성능 장치를 사용하면 더 짧은 시간 안에 생성할 수 있습니다.
-
7비트 동일 주소의 확률은 1/268435456에 불과합니다. 해커는 더 강력한 컴퓨팅 파워와 더 긴 트래버스 시간이 필요하지만, 기술적으로 불가능한 것은 아닙니다.
최근 통계에 따르면 PandaLY 보안팀은 위조 주소 사례를 분석한 결과 해커가 생성한 가짜 주소 대부분이 대상 주소의 마지막 5~7자리와 동일하다는 것을 발견했습니다. 이러한 가짜 주소는 종종 간단한 트래버설 방법을 통해 생성됩니다. 해커는 단 몇 시간 또는 며칠 만에 사기를 위해 대상을 선택할 수 있는 충분한 가짜 주소 라이브러리를 생성할 수 있습니다.
해커의 가짜 지갑 생성 전략
해커의 공격 전략은 매우 집중적입니다. 그들은 보통 순자산이 많은 사용자를 표적으로 삼는데, 특히 체인에서 대량의 금액을 자주 이체하고 여러 지갑 간에 자주 상호 작용하는 사용자를 표적으로 삼습니다. 이러한 사용자를 표적으로 삼으면 해커는 가짜 지갑 주소를 배포하고 이러한 대상 사용자의 거래 행동을 계속 모니터링합니다.
해커의 공격 단계는 대략 다음과 같습니다.
1. 타겟 파악: 해커는 온체인 데이터 분석 도구를 사용하여 자주 대규모 거래를 수행하는 계정, 특히 여러 개의 상호 작용 주소를 사용하는 사용자를 걸러냅니다.
2 가짜 주소 생성: 해커는 트래버설 방법을 사용하여 대상 주소와 같은 마지막 몇 자리로 지갑 주소를 생성합니다. 일반적으로 해커는 대상 사용자가 일반적으로 사용하는 지갑을 커버할 수 있도록 여러 개의 가짜 주소를 생성합니다.
3 온체인 모니터링: 해커는 타겟 계정의 거래 역학을 실시간으로 모니터링합니다. 타겟 계정이 자금을 이체하면 해커는 즉시 가짜 주소를 사용하여 동일한 금액을 이체하여 유사한 거래 기록을 위조합니다.
4. 사용자를 혼란스럽게 함: 사용자가 다음 이체를 할 때 종종 과거 거래 기록에서 지갑 주소를 복사합니다. 사용자가 기억에만 의존하거나 주소의 마지막 몇 자리만 확인하면 실수로 해커가 위조한 지갑으로 자금을 이체할 가능성이 높습니다.
이 공격 전략은 특히 고빈도 거래의 경우 매우 기만적입니다. 사용자는 일반적으로 위험을 덜 인식하고 가짜 주소에 혼동될 가능성이 더 높기 때문입니다. 자금이 가짜 지갑으로 이체되면 추적하고 복구하는 것이 매우 어렵습니다. 이는 종종 사용자에게 돌이킬 수 없는 손실을 초래합니다.
2. 사기 분석
PandaLY 보안팀의 최신 데이터에 따르면, 온체인 거래량이 급증하면서 최근 들어 가짜 지갑 주소 사기가 자주 발생하고 있으며, 특히 이더리움과 트론과 같은 거래량이 많은 네트워크에서 그렇습니다. 피해자 수는 45% 증가했으며, 대부분이 고빈도 거래 사용자였습니다. 이러한 사용자의 사기율은 일반 사용자보다 35% 높았습니다. 이러한 피해자는 종종 짧은 시간에 여러 번 이체하고 실수로 자금을 이체했습니다. 가짜 주소를 입력하십시오.
이러한 사례에서 위조된 주소의 약 60%가 대상 주소의 마지막 5~6자리와 일치했으며, 위조된 주소의 25%조차도 대상 주소의 마지막 7자리와 일치했습니다. 이러한 높은 수준의 일치는 매우 기만적이어서 사용자는 쉽게 오판하고 해커가 제어하는 지갑으로 자금을 실수로 이체할 수 있습니다. 자금이 가짜 주소로 이체되면 이를 회수하는 것이 매우 어렵습니다. 이러한 사례의 현재 자금 회수율은 15%에 불과하여 예방 조치의 중요성을 더욱 강조합니다.
PandaLY 팀은 일반적인 사례에 대한 심층 분석을 통해 해커가 일반적으로 온체인 모니터링 도구를 사용하여 대상 사용자의 거래 타이밍을 정확하게 포착하고 겉보기에 동일한 거래 기록을 위조하여 사용자의 판단을 혼란스럽게 한다는 것을 발견했습니다. 거래를 하는 사용자는 종종 비상 시 지갑 주소의 마지막 몇 자리만 확인하여 사기에 빠집니다.
사기 실행 프로세스
가짜 지갑 주소 사기의 핵심은 해커가 기술적 수단을 사용하여 대상 주소와 동일한 문자로 가짜 주소를 생성하여 사용자를 혼란스럽게 한다는 것입니다. 사용자가 체인에서 자금을 이체할 때 일반적으로 과거 거래 기록의 지갑 주소 빠른 복사 기능에 의존합니다. 이는 해커에게 기회를 제공합니다.
구체적인 과정은 다음과 같습니다.
1. 해커는 사용자를 타겟으로 삼습니다. 타겟 사용자는 일반적으로 대규모 온체인 거래를 자주 수행하는 사람들입니다.
2. 가짜 주소 생성: 해커는 스크립트를 탐색하여 대상 주소와 같은 마지막 몇 자리로 지갑 주소를 생성합니다.
3. 거래 행동 모니터링: 해커는 대상 계정의 온체인 거래를 실시간으로 모니터링합니다. 사용자가 거래를 시작하면 해커는 동시에 같은 금액의 거래를 시작하여 기록을 혼란스럽게 합니다.
4. 사용자의 잘못된 조작: 사용자가 다음 이체를 할 때 지갑 주소의 마지막 몇 자리만 확인할 가능성이 매우 높으며, 이로 인해 위조된 주소를 복사하여 해커의 지갑으로 실수로 자금을 이체하게 됩니다.
주소 중독 공격
또한 암호화된 자산 이체의 대상이 주소 해시 문자열이기 때문에 사용자는 일반적으로 지갑이나 브라우저에서 제공하는 주소 복사 기능을 사용하여 이체 상대방 지갑 주소를 붙여넣고 입력합니다. 거래 당사자의 전체 주소 대신 첫 번째 주소가 중간에 줄임표로 표시됩니다. 피싱 주소가 실제 상대방 주소와 동일한 경우 피해자는 피싱 주소를 거래에 대해 실제로 상호 작용하려는 주소로 쉽게 착각할 수 있습니다.
주소 포이즈닝 공격을 수행할 때 공격자는 스테이블코인(예: USDT, USDC) 또는 체인의 다른 고가 토큰의 거래 정보를 모니터링하고, 멋진 숫자 생성기(예: Profanity 2)와 같은 도구를 사용하여 피해자와 일치하는 숫자를 빠르게 생성합니다. 첫 글자와 마지막 글자가 같은 피싱 주소.
공격 거래 개시의 다양한 원칙에 따라 주소 포이즈닝 피싱은 다음의 세 가지 범주로 나눌 수 있습니다.
-
제로 전송 피싱
제로 전송 공격은 transferFrom 함수 권한 제한 판단 조건을 악용합니다. 전송된 토큰의 수가 0이면 트랜잭션은 여전히 성공적으로 수행될 수 있으며, 발신자의 권한이 얻어지지 않았더라도 토큰 전송 이벤트 로그가 발행됩니다. 블록체인 탐색 장치와 지갑이 이 이벤트를 모니터링하면 토큰 전송 트랜잭션이 사용자 트랜잭션 내역에 표시됩니다.
이체 개시자 주소는 피해자 본인의 주소이고, 수취인 주소는 실제 수취인 주소와 동일한 피싱 주소이다[21]. 피해자가 부주의하여 다음번에 돈을 이체할 때 과거 거래 주소를 직접 복사하면 실수를 하기 쉽다. 해커가 준비한 피싱 주소로 복사해 잘못된 계좌로 자금을 이체하게 된다.
이 가장 기본적인 주소 포이즈닝 공격의 경우, 전송된 토큰이 0개인 거래만 식별하면 됩니다.
지갑과 블록체인 브라우저에서 가치가 없는 이체에 대한 검사를 우회하기 위해 소액 이체 피싱과 위조 화폐 피싱이 등장했습니다.
-
소액 송금 피싱
소액 공격은 0가치 전송 피싱의 변형입니다. 위조 통화 공격과 달리 소액 공격은 실제 가치 토큰을 사용하여 위조 통화 검사를 우회할 수 있지만 전송된 토큰의 양은 종종 실제가 아닌 $1보다 적습니다. 거래는 백만분의 1 또는 그 이하입니다. 때때로 피싱 거래가 실제 거래 내역과 더 유사해 보이도록 하기 위해 피싱 공격자는 전송 금액을 신중하게 설계하고 실제 거래 금액의 천 단위 구분 기호를 소수점으로 바꿉니다.
피싱 공격자는 시작과 끝이 같은 위조 주소를 이용해 위와 같은 수량 특성을 지닌 위조 코인을 대상 피해자에게 전송합니다. 이로 인해 사용자는 피싱 주소가 실제 이체 개시 주소라고 착각하고, 이후 거래에서 해당 주소를 복사해 이 주소로 돈을 이체하게 됩니다.
-
위조화폐 피싱
토큰 전송 내역을 표시할 때 일반 블록체인 브라우저와 지갑은 토큰 계약의 Symbol 변수 값을 통화 이름으로 사용합니다. 위조 통화 공격은 ERC-20 프로토콜 토큰의 Symbol을 임의로 정의할 수 있다는 사실을 이용합니다. 사기 토큰 계약의 Symbol 문자열을 USDT/WETH/USDC와 같은 고가 토큰이나 스테이블코인과 동일한 문자열로 설정하고 동일한 고가 모조 주소를 사용하여 실제 과거 거래와 동일한 수의 거래를 대상 피해자에게 보냅니다. 위조 통화는 사용자가 피싱 주소가 실제 전송 개시자 주소라고 착각하게 한 다음 후속 거래에서 해당 주소를 복사하여 해당 주소로 돈을 전송합니다.
또한, 가스 수수료를 절약하기 위해(특히 이더리움과 같이 가스 수수료가 비싼 체인에서) 주소 포이즈닝 공격을 감행하는 사기꾼은 일반적으로 피싱 계약을 배포하여 한 번의 거래로 여러 피해자에게 토큰을 전송합니다.
사용자가 쉽게 취약해지는 이유는 무엇일까?
사용자가 온체인 브라우저를 자주 사용하여 거래 기록을 검색할 때, 종종 빠른 확인을 위해 지갑 주소의 마지막 몇 자릿수에 의존하는데, 이는 해커가 악용하는 주요 취약점이 됩니다. 거래 속도와 빈도에 대한 요구 사항으로 인해 사용자는 종종 주소의 완전한 검증을 무시합니다. 특히 여러 개의 유사한 거래를 수행할 때 해커가 생성한 가짜 주소로 실수로 자금을 이체하기 쉽습니다.
이러한 유형의 사기는 사용자의 단순화된 습관을 이용하며, 이 겉보기에 효율적인 운영 방식은 실제로 매우 위험합니다. 이러한 위험을 방지하기 위해 사용자는 이체를 할 때마다 지갑 주소를 완전히 확인해야 합니다. 빠른 확인을 위해 주소의 마지막 몇 자리만 의존하지 마십시오.
3. 가짜 지갑 주소 사기 방지 대책
1. 기억만으로 지갑 주소를 매칭하지 마세요
블록체인 거래에서 사용자의 운영 습관은 종종 해커에게 기회를 제공합니다. 많은 사람들이 자주 사용하는 지갑 주소의 마지막 몇 자리를 확인하기 위해 기억에 의존합니다. 주소의 첫 번째 또는 마지막 몇 자리는 거래를 간소화하는 편리한 방법으로 보이며, 특히 사용자가 빠른 작업에 익숙한 경우에 그렇습니다. 그러나 이 습관은 매우 위험합니다. 해커는 사용자의 게으름을 이용하여 대상 주소와 유사한 문자가 있는 위조된 주소를 생성하여 사용자를 속입니다.
게다가 해커는 기술적 수단을 사용하여 대상 주소와 동일한 가짜 주소를 생성하여 혼란을 더욱 가중시킬 수도 있습니다. 주소의 첫 번째 또는 마지막 몇 자리만 확인하는 것만으로는 보안을 보장하기에 충분하지 않습니다. 활동을 수행하고, 유사한 주소를 빠르게 배포하고, 대상 사용자가 돈을 이체할 때 조치를 취하십시오.
따라서 가장 안전한 방법은 돈을 이체할 때마다 전체 주소를 주의 깊게 확인하는 것입니다. 특히 대규모 거래를 할 때는 모든 문자가 일관되도록 해야 합니다. 또한 보안 플러그인이나 자동화 도구를 사용하여 수동 작업에서 발생할 수 있는 오류를 줄일 수 있습니다. 거래 프로세스를 정기적으로 업데이트하고 세부 사항에 주의를 기울이도록 상기시키는 것은 부주의로 인해 함정에 빠지는 것을 피하기 위한 중요한 단계입니다.
2. 화이트리스트 기능을 이용하세요
빈번한 거래에서 주소 혼동 문제를 해결하기 위해 많은 주류 지갑과 거래 플랫폼이 매우 효과적인 보안 조치인 화이트리스트 기능을 출시했습니다. 화이트리스트 기능을 통해 사용자는 자주 사용하는 지불 주소를 저장할 수 있습니다. 이렇게 하면 각 거래에 대해 주소를 수동으로 입력할 필요가 없으므로 인적 입력 오류나 가짜 주소에 속는 위험을 줄일 수 있습니다.
Binance나 Coinbase와 같은 거래 플랫폼에서 사용자는 지불 주소를 미리 고정 주소로 설정할 수 있으며, 화이트리스트 기능을 활성화한 후에는 승인되지 않은 새로운 주소를 추가할 수 없습니다. 이런 방식으로 해커가 피싱 공격을 통해 주소를 변조하려고 하더라도 자금은 화이트리스트에 미리 설정된 주소로 안전하게 이체됩니다.
분산형 지갑(예: MetaMask)의 경우, 화이트리스트 기능은 똑같이 중요합니다. 사용자는 자주 사용하는 주소를 저장하여 각 전송에 대해 긴 주소 문자열을 다시 입력하지 않아도 되므로 오작동 가능성을 줄일 수 있습니다. 동시에, 이 화이트리스트 메커니즘을 통해 사용자는 더 짧은 시간 내에 검증된 주소를 빠르게 확인하고 사용하여 각 거래의 보안을 보장할 수 있습니다.
화이트리스트 기능은 사용자의 수동 오류를 효과적으로 방지할 뿐만 아니라, 고빈도 트레이더에게 편리하고 안전한 운영 경험을 제공합니다. 화이트리스트의 정기적인 유지관리 및 업데이트와 자주 사용되지 않거나 위험한 주소를 삭제하는 것도 보안을 개선하는 데 중요합니다.
3. ENS(Ethereum Domain Name Service) 주소 구매
ENS(Ethereum Name Service)는 사용자가 복잡한 Ethereum 지갑 주소를 짧고 기억하기 쉬운 도메인 이름에 바인딩할 수 있는 혁신적인 기술입니다. 이는 특히 자주 주소를 입력해야 할 때 사용자에게 매우 편리하고 안전한 솔루션을 제공합니다. 지갑 주소를 기억하기 쉬운 ENS 도메인 이름(예: mywallet.eth)에 매핑하면 사용자는 더 이상 42자리 Ethereum 주소를 단어 하나하나 입력할 필요가 없으므로 수동 입력 오류가 발생하지 않습니다. 자금 손실 위험.
그러나 ENS 도메인 이름은 영구적이지 않습니다. 각 ENS 주소에는 만료일이 있으며, 사용자는 도메인 이름을 장기적으로 사용하려면 정기적으로 갱신해야 합니다. 도메인 이름이 만료되고 갱신되지 않으면 다른 사람이 ENS 주소를 등록할 수 있으며, 이는 사용자의 거래 보안을 위험에 빠뜨립니다. 위협. 다른 사람이 ENS 주소를 등록하면 ENS 도메인 이름에 바인딩된 모든 거래 주소가 해커의 지갑을 가리킬 수 있으며, 이는 재정적 손실을 초래할 수 있습니다. 따라서 ENS 도메인 이름을 구매한 후 사용자는 만료일 전에 갱신되도록 갱신 알림을 설정해야 합니다. 다른 사람이 주소를 선점하지 않도록 갱신하십시오.
동시에 ENS는 주소 관리를 크게 간소화하지만 새로운 보안 위험도 초래합니다. 해커가 잘 알려지거나 일반적으로 사용되는 ENS 주소를 등록하면 피싱 활동에 사용할 수 있습니다. 따라서 사용자는 ENS를 신중하게 선택해야 합니다. 도메인 이름을 구매하고 유효성과 바인딩된 주소 정보를 정기적으로 확인해야 합니다.
일반적으로 ENS는 사용자 경험을 개선하는 도구일 뿐만 아니라 보안 조치이기도 합니다. 그러나 잠재적인 보안 위험을 방지하기 위해 사용할 때 갱신 및 유지 관리 문제에 여전히 주의해야 합니다. ENS를 올바르게 사용하면 사용자는 돈을 이체할 때 입력 오류 가능성을 크게 줄이고 거래의 보안을 개선할 수 있습니다.
결론
요약하자면, 암호화폐 시장의 변동성이 커지면서 투자자들은 높은 수익을 추구하는 동안 전례 없는 보안 위험에 직면하고 있으며, 특히 가짜 지갑 주소 사기가 급증하고 있습니다. 해커는 실제 주소와 매우 유사한 가짜 주소를 생성하여 투자자를 이용합니다. PandaLY 보안팀은 투자자들에게 메모리 매칭에 의존하거나 기록된 주소의 복사를 피하고 항상 모든 문자를 주의 깊게 확인할 것을 촉구합니다. 동시에 화이트리스트를 합리적으로 활용하십시오. 함수, ENS 주소 및 기타 보안 도구를 사용하여 자금 보호를 강화합니다. 안전한 투자는 높은 수익을 맹목적으로 추구하는 것이 아니라 모든 세부 사항에 대한 신중한 예방 조치입니다. 경계를 높이고 운영 습관을 개선해야만 기회와 위험이 가득한 암호화폐 시장에서 살아남을 수 있으며 자산의 꾸준한 상승을 달성할 수 있습니다.
Lianyuan Technology는 블록체인 보안에 중점을 둔 회사입니다. 당사의 핵심 업무에는 블록체인 보안 연구, 온체인 데이터 분석, 자산 및 계약 취약성 구제가 포함됩니다. 당사는 개인 및 기관을 위해 도난당한 많은 디지털 자산을 성공적으로 회수했습니다. 동시에 당사는 산업 조직에 프로젝트 보안 분석 보고서, 온체인 추적성 및 기술 컨설팅/지원 서비스를 제공하기 위해 최선을 다하고 있습니다.
읽어주셔서 감사합니다. 우리는 블록체인 보안 콘텐츠에 계속 집중하고 공유할 것입니다.
이 기사는 인터넷에서 발췌한 것입니다: 안전한 투자는 여기서 시작됩니다: 온체인 거래에서 가짜 주소 사기를 식별하는 가이드
관련: 안티 스나이퍼 밈 데뷔 실패, 펌프펀에 도전하려던 SICK, 논란 야기
원저자: 조이스, 잭 SICK은 며칠 동안 예열되었고, 새로운 스테이크-투-밈 컨셉과 안티-오프닝 스나이핑 기능이 있는 밈 코인으로, 어젯밤에 출시되었습니다. 처음에는 오픈이 지연되었고, 오픈 후 커뮤니티는 주장된 안티-스나이핑 메커니즘이 완전히 쓸모없다는 것을 발견했으며, 돈을 번 사람들의 대부분은 오픈 직후 시장에 들어온 스나이퍼들이었습니다. SICK이 오픈한 지 2분 후, 스나이퍼들에 의해 시장 가치가 약 $500만으로 밀려났습니다. 20분 후, SICK의 거래량은 $330만이었고, 시장 가치는 $680만으로 정점을 찍었습니다. 그런 다음 빠르게 폭락하여 지금은 정점보다 60% 낮습니다. 이후, Sicks 공식 트위터 계정 Sick On Sol은 안티-스나이핑 기능이 작동하지 않았다고 설명했습니다…