الأربعاء 8 مايو 2024

هجوم بايت الرهينة

بواسطة هيديو ناكامورا

هجوم بايت الرهينة

يعد هجوم Hostage Byte أحد أنواع الهجمات التي يمكن استخدامها لاستغلال خوارزميات التشفير الأساسية التي تستخدمها شبكات العملات المشفرة. في هذا النوع من الهجوم، يحاول المهاجم تعديل القيم المخزنة في حقول بايت معينة داخل كتل البيانات في دفتر الأستاذ blockchain. الهدف هو إنشاء معاملات جديدة أو تغيير المعاملات الحالية دون أن يكتشفها المستخدمون الآخرون في الشبكة.

تتضمن حالة الاستخدام الأكثر شيوعًا لهجوم Hostage Byte Attack محاولة تغيير مخرجات المعاملات بحيث تظهر كما لو أنها مرسلة من عنوان محفظة مستخدم واحد، بينما في الواقع، كان عنوان محفظة مستخدم آخر يرسل تلك الأموال. ومن خلال القيام بذلك، يتمكن المهاجمون من سرقة الأموال من المستخدمين المطمئنين والوصول إلى محافظهم أو حساباتهم عن طريق أخذهم "كرهائن" في حقل بيانات مخرجات المعاملة المعدلة.

لكي ينجح هذا النوع من الهجوم، يجب أن يكون لدى المهاجمين معرفة بكيفية قيام سلاسل الكتل المحددة بتخزين ومعالجة البيانات الموجودة على دفاتر الأستاذ الخاصة بهم، كما يجب أن يمتلكوا المهارات التقنية اللازمة لمعالجة أجزاء معينة من هذه السجلات. ثم يحتاجون بعد ذلك إلى الوصول إما من خلال القرصنة المباشرة أو أساليب الهندسة الاجتماعية مثل هجمات التصيد التي تسمح لهم بالدخول إلى الأنظمة الضعيفة التي تحتوي على معلومات حساسة مثل المفاتيح الخاصة.

بمجرد دخول النظام، يستطيع المهاجمون التعامل مع المعاملات الحالية أو إنشاء معاملات جديدة باستخدام تقنيات مثل هجمات التوقيت (حيث تعمل التعليمات البرمجية الضارة على تأخير رسائل التأكيد) إلى جانب لغات البرمجة النصية مثل JavaScript التي يمكن استخدامها لإدخال تعليمات برمجية ضارة في مواقع الويب والتطبيقات الموثوقة.

يمكن أن يتسبب هجوم بايت الرهائن الذي تم تنفيذه بشكل جيد في إحداث أضرار جسيمة ليس فقط من الناحية المالية ولكن أيضًا على السمعة نظرًا لأن الضحايا قد يجدون أنفسهم غير قادرين على استرداد الأموال المفقودة بسبب صعوبته. علاوة على ذلك، قد تقوم بعض البورصات بإدراج العناوين المتأثرة في القائمة السوداء مما يجعل من المستحيل حدوث حتى المعاملات المشروعة التي تتضمن تلك المحافظ/العناوين مرة أخرى حتى يتم إجراء تحقيق كامل وتحديد الجناة إن أمكن. على هذا النحو، يجب على المستخدمين اتخاذ الاحتياطات اللازمة ضد أي تهديدات محتملة تشكلها هذه الأنواع من الهجمات بما في ذلك تحديث برامجهم، والنسخ الاحتياطي لملفاتهم المهمة بانتظام، وتجنب النقر فوق الروابط المشبوهة المرسلة عبر رسائل البريد الإلكتروني والرسائل النصية (التصيد الاحتيالي) من بين تدابير أخرى اعتمادا على الرغبة في المخاطرة.

اترك تعليقا

تابعنا

كريبتوكنتوب

CrypTokenTop هو موقع ويب مخصص لتقديم معلومات وتحليلات شاملة حول عالم العملات المشفرة. نحن نغطي موضوعات مثل Bitcoin و Ethereum و NFTs و ICO وغيرها من موضوعات التشفير الشائعة. مهمتنا هي مساعدة الأشخاص على معرفة المزيد عن مساحة التشفير واتخاذ قرارات مستنيرة بشأن استثماراتهم. نحن نقدم مقالات وتحليلات ومراجعات متعمقة للمبتدئين والمستخدمين ذوي الخبرة على حد سواء ، حتى يتمكن الجميع من تحقيق أقصى استفادة من عالم العملات الرقمية المتطور باستمرار.

© 2023 جميع الحقوق محفوظة. CryptokenTop

arالعربية