Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Nếu bạn đã từng nghe về tấn công đầu độc địa chỉ, có lẽ bạn đã tự hỏi cách hoạt động thực sự của nó. Đây là một trong những kỹ thuật lừa đảo trông có vẻ đơn giản trên giấy nhưng lại cực kỳ hiệu quả trong thế giới crypto.
Tấn công đầu độc là gì về cơ bản? Một trò lừa đảo nơi hacker tạo ra các địa chỉ giả mạo giống hệt địa chỉ thường dùng của bạn. Không phải hoàn toàn giống nhau, nhưng đủ gần để gây nhầm lẫn cho bất kỳ ai thực hiện giao dịch nhanh chóng. Ý tưởng là làm nhiễu lịch sử giao dịch của bạn bằng các địa chỉ giả này, hy vọng rằng sớm hay muộn bạn sẽ sao chép nhầm.
Có hai phương pháp chính mà các kẻ tấn công sử dụng. Phương pháp đầu tiên là chuyển tiếp theo dõi: sau khi bạn thực hiện một giao dịch bình thường từ địa chỉ của mình, chúng nhanh chóng gửi một chuyển khoản nhỏ hoặc thậm chí là không có số tiền từ địa chỉ giả. Giao dịch này sẽ xuất hiện trong lịch sử của bạn và bắt đầu làm ô nhiễm lịch sử. Địa chỉ chỉ khác một chút ở các ký tự trung tâm so với bản gốc, và vì phần lớn mọi người chỉ kiểm tra phần đầu và phần cuối khi thực hiện các thao tác nhanh, nên dễ dàng rơi vào bẫy.
Phương pháp thứ hai tận dụng một đặc điểm của USDT: hợp đồng cho phép bên thứ ba khởi tạo các chuyển khoản không có tiền. Hacker lợi dụng điều này để tạo ra các giao dịch giả mạo từ tài khoản của bạn đến các địa chỉ giả, mà không cần sự cho phép của bạn. Một số ví không lọc các giao dịch không có tiền này, do đó chúng xuất hiện như các chuyển động bình thường trong lịch sử.
Tại sao nó hoạt động quá hiệu quả? Trước tiên, tấn công đầu độc khai thác một thói quen tâm lý: khi bạn thấy một địa chỉ bắt đầu và kết thúc giống như địa chỉ bạn biết, não bộ có xu hướng tin tưởng. Phần trung tâm? Phần đó bạn bỏ qua trong các thao tác nhanh. Ngoài ra, nhiều người trong chúng ta sao chép địa chỉ trực tiếp từ lịch sử ví hoặc sàn giao dịch, thay vì tìm kiếm từ đầu. Hacker biết điều này và dựa vào sự phụ thuộc đó. Họ còn sử dụng các công cụ tự động để theo dõi thời gian thực các địa chỉ mục tiêu và tấn công khi cần thiết.
Làm thế nào để tự bảo vệ? Thứ nhất: đừng tin vào lịch sử để xác nhận các địa chỉ quan trọng. Sử dụng chức năng danh sách trắng của sàn hoặc ví, hoặc sao chép thủ công từ các nguồn đáng tin cậy. Thứ hai: trước khi gửi một số lượng lớn, luôn thử gửi một khoản nhỏ để xác nhận địa chỉ chính xác. Thứ ba: kiểm tra thực sự tính toàn vẹn của địa chỉ, đặc biệt là phần trung tâm mà hacker thường chỉnh sửa. Và nếu có thể, hãy dùng ví phần cứng, vì nó giúp bảo vệ bạn khỏi nhiều cuộc tấn công này hơn.
Tóm lại, tấn công đầu độc là một kỹ thuật nhiễm độc khai thác thói quen và điểm mù của chúng ta. Không phức tạp, nhưng rất hiệu quả và khó nhận biết. Bằng cách nâng cao nhận thức và áp dụng một số thực hành an toàn, bạn có thể tránh rơi vào bẫy này và bảo vệ tài sản kỹ thuật số của mình.