Author

Topic: Как потерять биткоины с помощью CTRL-C CTRL-V (Read 606 times)

hero member
Activity: 504
Merit: 732
там другой буфер обмена работает (OLE clipboard)

Буфер обмена - это область памяти в ОЗУ (т.е. на физическом устройстве), которая в большинстве случаев контролируется операционной системой. Приложения редко реализовывают собственный буфер обмена, предпочитая использовать общесистемный. Правда, разные ОС могут по-разному подходить к работе с ним: скажем, в Windows буфер единый, а в Linux поделен чуть ли не на три части.

Что касается OLE, то это технология, обеспечивающая взаимодействие и обмен данными в разных программах и работающая, кстати, только на Windows (из нее в свое время вырос ActiveX). Непосредственно к буферу обмена она отношения не имеет, хотя, естественно, контактирует с ним. Вот тут можно почитать подробнее.

OLE в свое время выросла из COM и, помимо всего прочего, позволяет в Windows перетаскивать объекты. В Linux эту же задачу обычно решает X Window System. И показанное на скриншоте, что нашел tvplus006 - скорее всего результат работы именно этих ребят (или какого-то их "родственника"), т.е. нечто общесистемное, а не свойственное конкретному браузеру. А если мы имеем нечто общесистемное, мы имеем и потенциальную возможность отслеживать это для внедрившейся в систему малвари.

(Сюда же. Выделение текста в Linux сразу попадает в один из его буферов (который называется PRIMARY) и отображается в любом менеджере буфера обмена - т.е. вы в любом случае, минуя буфер, никуда его не перетащите. Как в Windows - фиг знает, но представляя, как в принципе обычно реализуется drag'n'drop, я предполагаю, что там также может что-то временно куда-то сохраняться - особенно, если данные переносятся между разными приложениями.)

Но самое веселое даже не в этом, а в том, что клипперы (так называются вирусы, отслеживающие буфер обмена) далеко не всегда приходят одни - нередко это лишь часть некоего комплекса, включающего в том числе какой-нибудь кейлоггер, майнер и хрен знает что еще. Все это может отслеживать самые разные действия - и поступать самым непредсказуемым образом. И вероятность встретить такой "комбайн" выше, если вам его всучили намеренно (т.е. изначально "копали" конкретно под вас), поскольку в таком случае злоумышленник скорее всего не пожалеет на него денег.

Поэтому рекомендации тут сводятся к самому простому:
1. Не забывать о "разумной паранойе" сетевого пользователя (не лезть, куда не просят, не качать все, что плохо лежит, не "светить" свои данные, где ни попадя - и так далее).
2. Не забывать о безопасности системы (обновления, антивирусы, своевременные проверки, плагины в браузерах - и прочая).
3. Никогда не вводить пароли методом копипасты и не хранить их в текстовом файлике.
4. Не забывать о том, что малварь может сидеть за любым углом.
5. Подходить к отправке платежей, как к подписанию договора - т.е. всегда проверять, на что Вы подписываетесь, чем и каким образом, вплоть до символа.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Действительно интересный метод. Кто подскажет, в данном случае используется буфер обмена самого браузера?
Я думаю, что буфер обмена в этом не принимает участия. Вы ведь ничего не копируете (Ctrl + C) и не вырезаете (Ctrl + X), когда делаете перетаскивание.
Да, но там другой буфер обмена работает (OLE clipboard). В общем, нет надежнее способа, чем визуальный контроль ).
legendary
Activity: 2268
Merit: 1655
To the Moon
~snip~

Действительно интересный метод. Кто подскажет, в данном случае используется буфер обмена самого браузера?
Я думаю, что буфер обмена в этом не принимает участия. Вы ведь ничего не копируете (Ctrl + C) и не вырезаете (Ctrl + X), когда делаете перетаскивание.
legendary
Activity: 2310
Merit: 2073
~snip~

Действительно интересный метод. Кто подскажет, в данном случае используется буфер обмена самого браузера?
legendary
Activity: 2268
Merit: 1655
To the Moon
Нашел простой способ безопасно вставить адрес кошелька, при этом не используя CTRL-C CTRL-V. Суть ее в том, что мы не копируем адрес, а вставляем его путем перетаскивания.
Но в любом случае я бы проверил еще раз визуально адрес перед отправкой)

member
Activity: 1190
Merit: 60
Bounty Campaign Manager
А антивирус что не работает? Или у него какой то особенный вирус не виден для антивируса например аваста
Ну аваст как по мне то это никакой антивирус, сколько им не сканировал то всё просто замечательно с ноутом, затем сканирую DR.web curet то сразу находит проблемы, сейчас обратил внимание что DR.web curet не смог найти трояна, а kasperskiy Virus Removal Tool нашёл трояна и обезвредил, и он бесплатный, так что тут уже на каждому на выбор, поставил метамаск, вроде удобный и оповещает если фишинг ) попробую на нём посидеть чуток )
sr. member
Activity: 1736
Merit: 254
А антивирус что не работает? Или у него какой то особенный вирус не виден для антивируса например аваста
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Я поэкспериментирую с coinb.in, обязательно об этом отпишусь здесь.
Ок, txid транзакций сохраните, плиз. Могу сам сделать транзакцию и дать вам приватник, но боюсь, что пока то да сё, транзакция может подтвердиться - мемпул сейчас редко бывает надолго заполнен.
hero member
Activity: 1232
Merit: 858
С помощью Coinbin удавалось протолкнуть зависшие транзакции (в том числе отправленные через Электрум без RBF флага) с малым размером комиссии именно путем двойной траты.
В каком году вы это делали? Судя по этой вашей теме, полгода назад вы еще не понимали, что такое двойная трата. А сейчас такие транзакции сеть просто отвергает, независимо от клиента. Поэтому есть сомнения...
Quote
Соответственно в этом случае можно пробовать для отправки именно его. Тем более Coinbin позволяет на "холодном" компьютере полностью оформить и подписать транзакцию, а на горячем - отправить её в сеть.
coinb.in ничем не лучше электрума, не вижу смысла его использовать вообще.

Менее чем пол года до того как я написал ту тему, в которой я допустил ошибки. Я поэкспериментирую с coinb.in, обязательно об этом отпишусь здесь. Мне на нем проще совершать транзакцию на компьютере отключенном от интернета, и копировать через флешку уже подписанную транзакцию для дальнейшей передачи её в сеть.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
С помощью Coinbin удавалось протолкнуть зависшие транзакции (в том числе отправленные через Электрум без RBF флага) с малым размером комиссии именно путем двойной траты.
В каком году вы это делали? Судя по этой вашей теме, полгода назад вы еще не понимали, что такое двойная трата. А сейчас такие транзакции сеть просто отвергает, независимо от клиента. Поэтому есть сомнения...
Quote
Соответственно в этом случае можно пробовать для отправки именно его. Тем более Coinbin позволяет на "холодном" компьютере полностью оформить и подписать транзакцию, а на горячем - отправить её в сеть.
coinb.in ничем не лучше электрума, не вижу смысла его использовать вообще.
hero member
Activity: 1232
Merit: 858
Последний раз, когда двойной тратой пытался протолкнуть зависшую транзакцию все мои двойные траты были отвергнуты сетью, что я только не делал. Хотя раньше способ работал. Дело было в 2017 году.
Без RBF у меня тоже не получалось, а транзакции с RBF-флагом (во многих кошельках он сейчас включен по умолчанию) - всегда.

С помощью Coinbin удавалось протолкнуть зависшие транзакции (в том числе отправленные через Электрум без RBF флага) с малым размером комиссии именно путем двойной траты. Соответственно в этом случае можно пробовать для отправки именно его. Тем более Coinbin позволяет на "холодном" компьютере полностью оформить и подписать транзакцию, а на горячем - отправить её в сеть.
legendary
Activity: 2044
Merit: 1231
1. Ты не понимаешь, как работает Ванити-генератор. Там всё через брутфорс идёт, никаких 5 букв не подбирается изначально. Генерируется множество пар секретных и публичных ключей и публичных адресов до тех пор, пока не сгенерируется пара, у которой публичный адрес не будет, например, начинаться с определённой последовательности, например 1VADI2323. Или заканчиваться на VADI2323. Или начинаться на 1VADI и заканчиваться на VADI.
Из-за того, что для ванити-адресов были продемонстрированы примеры со словами сначала адресов сложилось ошибочное мнение, что только так можно генерировать. Но это ошибка.

Ну да, ну вот и подумай как при паттерне "1Vadi2323" получить условный адрес "1Vadi.......................2323"
Точнее подумай о вероятности такого совпадения, или же мощности оборудования необходимого для брутфорса.

То же самое. Всё так же нужно искать 8 символов

Вот хорошая ссылка по этому поводу - https://bitcoin.stackexchange.com/questions/76599/checking-the-first-and-last-characters-of-a-cryptocurrency-address

Тоесть, последние знаки всегда рандомны, так как это по сути чексумма (читай хэш) от начала адреса.
Вот еще цитата отсюда - https://bitcointalksearch.org/topic/m.46771759

1) create a template of your desired address ie 1waLLobserverburnaddressxxxxxxxxx (the last few characters will eventually be random due to checksum)

Это всё ссылки на вольных пересказчиков книжки Попандопулоса, как и предыдущие в этой теме, включая оригинальную тему, автору которой хватило мозгов написать "Проверьте весь адрес после копирования/вставки, не только первые несколько (или последние несколько) символов, а весь адрес.".

  • Во-первых, контрольная сумма - это не цифровая подпись и вовсе не обязана быть уникальной для конкретно взятого адреса.
  • Во-вторых, реальная вычисленная контрольная сумма (точнее хэш этой суммы, который используется для добавления к адресу) является 32-байтным значением, от которого в адрес берутся только первые 4 байта, что ещё больше снижает её уникальность. Что и не удивительно: назначение контрольной суммы - защита от опечаток и ошибок при вводе адреса, а не защита от подмены адреса на похожий.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Полная херня все это. Уважающий себя зловред сделает подмену в буфере обмена на конечном этапе подписи, а не в поле, где юзер может что-то увидеть. Поэтому копируй часть, а остальное добавляй ручками, проверяй любые знаки в конце-начале середине прямым или боковым зрением ему как-то дофениморакупера. Единственная защита это юзать холодный кошелек и там конечно уже нужно проверять, что туда перенесли для подписи.  А на горячем ... проверяйте конечно, может вам совсем тупая малварь попадется.

Ну это какие то заговоры про рептилий уже, честное слово. Чтобы подменить на конечном этапе нужна не малварь, а поддельный кошелек. Как ни крути, малварь не сможет подменить передачу строки с ГУИ интерфейса того же Электрума собственно в создание транзакции.

Ну или опять таки, какая то супер низкоуровневая малварь, которую скорее всего АНБ ставит на все кампуктеры, так что холодный, горячий или газообразный - не сильно поможет  Smiley

1. Ты не понимаешь, как работает Ванити-генератор. Там всё через брутфорс идёт, никаких 5 букв не подбирается изначально. Генерируется множество пар секретных и публичных ключей и публичных адресов до тех пор, пока не сгенерируется пара, у которой публичный адрес не будет, например, начинаться с определённой последовательности, например 1VADI2323. Или заканчиваться на VADI2323. Или начинаться на 1VADI и заканчиваться на VADI.
Из-за того, что для ванити-адресов были продемонстрированы примеры со словами сначала адресов сложилось ошибочное мнение, что только так можно генерировать. Но это ошибка.

Ну да, ну вот и подумай как при паттерне "1Vadi2323" получить условный адрес "1Vadi.......................2323"
Точнее подумай о вероятности такого совпадения, или же мощности оборудования необходимого для брутфорса.

Вот хорошая ссылка по этому поводу - https://bitcoin.stackexchange.com/questions/76599/checking-the-first-and-last-characters-of-a-cryptocurrency-address

Тоесть, последние знаки всегда рандомны, так как это по сути чексумма (читай хэш) от начала адреса.
Вот еще цитата отсюда - https://bitcointalksearch.org/topic/m.46771759

1) create a template of your desired address ie 1waLLobserverburnaddressxxxxxxxxx (the last few characters will eventually be random due to checksum)
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Последний раз, когда двойной тратой пытался протолкнуть зависшую транзакцию все мои двойные траты были отвергнуты сетью, что я только не делал. Хотя раньше способ работал. Дело было в 2017 году.
Без RBF у меня тоже не получалось, а с RBF-флагом (во многих кошельках он включен по умолчанию) - всегда.

А ты попробуй всю сумму со входа потратить с RBF-флагом, а потом пересыл сделать, когда в кошельке баланс ноль. Будешь вежливо послан. Ах да, никто не предупредил про такое.
Не понял. В смысле, без сдачи? Делал такое не раз, вот пример.
legendary
Activity: 2044
Merit: 1231
Последний раз, когда двойной тратой пытался протолкнуть зависшую транзакцию все мои двойные траты были отвергнуты сетью, что я только не делал. Хотя раньше способ работал. Дело было в 2017 году.
Без RBF у меня тоже не получалось, а с RBF-флагом (во многих кошельках он включен по умолчанию) - всегда.

А ты попробуй всю сумму со входа потратить с RBF-флагом, а потом пересыл сделать, когда в кошельке баланс ноль. Будешь вежливо послан. Ах да, никто не предупредил про такое.

Чем пытаться себе в рот ноги засунуть проще спокойно проверить адрес перед нажатием кнопки "отправить". Учитесь развивать в себе чутьё всё делать правильно. А то так и получается потом: то не туда отправил, то кошелёк на бирже на техработы не проверил, то в твиттере "техподдержку" радостно обнаружил и отправил ей монеты и т. д. и т. п.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Последний раз, когда двойной тратой пытался протолкнуть зависшую транзакцию все мои двойные траты были отвергнуты сетью, что я только не делал. Хотя раньше способ работал. Дело было в 2017 году.
Без RBF у меня тоже не получалось, а транзакции с RBF-флагом (во многих кошельках он сейчас включен по умолчанию) - всегда.
legendary
Activity: 2044
Merit: 1231
... В среднем у вас будет 5 минут сделать двойную трату, тут как повезет...

Последний раз, когда двойной тратой пытался протолкнуть зависшую транзакцию все мои двойные траты были отвергнуты сетью, что я только не делал. Хотя раньше способ работал. Дело было в 2017 году. Так что способ, предложенный нубе, лучше избегать.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Обычно после отправки ВТС принимающая сторона всегда дает знак, что видит отправленные ей деньги и она ждет подтверждений. Следовательно, если такого знака не будет, то это повод забеспокоиться и начать искать причину.
Зачем знак, самому можно в блок-эксплорере посмотреть.
Quote
В случае с подменой адреса наверно можно будет успеть зайти с другого кошелька и отправить перевод с высокой комиссией на другой свой адрес, чтобы первый перевод аннулировать.
Не так там просто, как вы себе представляете, но в принципе возможно.
Quote
Возможно конечно у хакеров в программе забито так называемое "ускорение чужой транзакции", а возможно и нет. Если нет, то шанс успеть быстрее хакера довольно высок.
Хакер не сможет ускорить настолько, чтобы транзакция подтвердилась раньше следующего блока. В среднем у вас будет 5 минут сделать двойную трату, тут как повезет. В общем, при наличии определенных навыков и удачи ваш метод спасения монет может сработать, но не гарантированно.
Quote
P.S. Всегда отправляю ВТС с комиссией 1 сатоши/байт. Доходят без проблем за 3-6 часов, однажды за 8 минут дошло. Не вижу смысла ускорять. Спешка, как известно, нужна только в трех случаях. И этот в их число не входит  Smiley
Просто сейчас мемпул не загружен, большую часть времени транзакции с 1 с/байт подтверждаются в следующем блоке.

Еще вариант против сабжа - подписанную транзакцию не отправлять, а загружать в другой кошелек (в coinb.in, например) и там проверять адреса/суммы. Ну а лучше, конечно, пользоваться кошельками, распределенными на несколько машин (холодными, аппаратными и мультиподписными).
member
Activity: 138
Merit: 69
Еще как вариант уменьшить потерю биткоинов в случае отправки на адрес злоумышленника - это отправка с очень маленькой комиссией.
Обычно после отправки ВТС принимающая сторона всегда дает знак, что видит отправленные ей деньги и она ждет подтверждений. Следовательно, если такого знака не будет, то это повод забеспокоиться и начать искать причину. В случае с подменой адреса наверно можно будет успеть зайти с другого кошелька и отправить перевод с высокой комиссией на другой свой адрес, чтобы первый перевод аннулировать.
Возможно конечно у хакеров в программе забито так называемое "ускорение чужой транзакции", а возможно и нет. Если нет, то шанс успеть быстрее хакера довольно высок.

P.S. Всегда отправляю ВТС с комиссией 1 сатоши/байт. Доходят без проблем за 3-6 часов, однажды за 8 минут дошло. Не вижу смысла ускорять. Спешка, как известно, нужна только в трех случаях. И этот в их число не входит  Smiley
legendary
Activity: 2044
Merit: 1231
9 знаков, притом, как можешь заметить, все они идут сначала. Для атаки на конкретный адрес я могу такое предположить:  Подбираются первые 5 букв через любой ванити генератор, и создается много адресов, пока в конце не будет что-то похожее. Но вероятность попасть на 4-5 в начале и 4-5 в конце вертится где то около нуля.

1. Ты не понимаешь, как работает Ванити-генератор. Там всё через брутфорс идёт, никаких 5 букв не подбирается изначально. Генерируется множество пар секретных и публичных ключей и публичных адресов до тех пор, пока не сгенерируется пара, у которой публичный адрес не будет, например, начинаться с определённой последовательности, например 1VADI2323. Или заканчиваться на VADI2323. Или начинаться на 1VADI и заканчиваться на VADI.
Из-за того, что для ванити-адресов были продемонстрированы примеры со словами сначала адресов сложилось ошибочное мнение, что только так можно генерировать. Но это ошибка.

2. Хакер свой генератор напишет, в котором не заморочится надёжностью генератора случайных чисел и перебор пойдёт быстрее. Ему не нужен безопасный адрес, ему нужен адрес для быстрой операции "украл на похожий адрес и шустро перевёл на другой адрес".

3.
Ну тоесть надо недели гонять машину чтобы получить вот такое

Может использоваться для этого специализированная ферма или пул майнинга адресов. Так адрес будет получен гораздо быстрее.

4.
https://bitcointalksearch.org/topic/vanitygen-5139875
Можешь для общего развития посмотреть тут.

Нет, лучше так:

Книжка Попандопулос "Осваиваем Биткоин", второе издание.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Книжка Попандопулос "Осваиваем Биткоин", второе издание.

https://bitcointalksearch.org/topic/vanitygen-5139875
Можешь для общего развития посмотреть тут.

Вот например цитата:
Very true - eight alpha/numeric take weeks and weeks to do - I have literally hundreds of words or combinations that I've searched for

Ну тоесть надо недели гонять машину чтобы получить вот такое:

9 знаков, притом, как можешь заметить, все они идут сначала. Для атаки на конкретный адрес я могу такое предположить:  Подбираются первые 5 букв через любой ванити генератор, и создается много адресов, пока в конце не будет что-то похожее. Но вероятность попасть на 4-5 в начале и 4-5 в конце вертится где то около нуля.
sr. member
Activity: 728
Merit: 368
Sancho
набирать адрес вручную мне кажется лучшим способом отправить перевод не туда
Набирать, конечно, вряд ли стоит, но только из-за трудоемкости - вероятность при ошибке набора получить валидный адрес ничтожна (1 к 232), поэтому не туда не отправите.
А вы умеете успокоить. Теперь каждый раз, совершая биткоин-транзакцию, я буду знать, что скопировав адрес реципиента через буфер обмена, я выбрал более легкий, но опасный путь, хотя существует более трудный, но и более правильный, на котором я больше защищен от собственных ошибок и вероятности подмены. Smiley
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
набирать адрес вручную мне кажется лучшим способом отправить перевод не туда
Набирать, конечно, вряд ли стоит, но только из-за трудоемкости - вероятность при ошибке набора получить валидный адрес ничтожна (1 к 232), поэтому не туда не отправите.
legendary
Activity: 1848
Merit: 1014
хакеры её юзают уже давно, пару-тройку лет назад я читал про случай с подменой адреса из буфера обмена, и антивирусники публиковали отчёты, что такие вирусы появились.

Ну обычно как проверяешь первые и последние символы, так надо быть бдительнее. Я думаю есть уже те трояны(вирусы) которые нагенерили разных и по 2 символа сначала и с конца заменят без каких-либо проблем. Так кто-то сорвет джекпот, а кто-то лишится своих кровных.
legendary
Activity: 2044
Merit: 1231
При целенаправленной атаке могут сделать адрес с такими же "первыми 4-5 знаками и последними 4-5 знаками", это реально сгенерировать. Недавно узнал. Поэтому среднюю часть тоже надо смотреть.

Где узнавал?

Книжка Попандопулос "Осваиваем Биткоин", второе издание. На странице 113 таблица среднего времени подбора разных количеств символов в адресе. При желании сгенерировать адрес с требуемыми 8 символами (4 сначала и 4 в конце) реально. При очень сильном желании возможно и 10 символов (5+5 по краям) сделать (стр. 117)

При генерации через Vanitygen, как мне подсказывает память, ты генерируешь с первой буквы

Не "с первой буквы", а пока "не совпадёт". А с первой совпадёт или с концов - нет разницы, это как пожелаешь.



ЗЫ А вообще тема баян и хакеры её юзают уже давно, пару-тройку лет назад я читал про случай с подменой адреса из буфера обмена, и антивирусники публиковали отчёты, что такие вирусы появились. Всё гудело. Потом тишина наступила. И вот Лосев проснулся ни с того, ни с сего, не прошло и трёх лет.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
При целенаправленной атаке могут сделать адрес с такими же "первыми 4-5 знаками и последними 4-5 знаками", это реально сгенерировать. Недавно узнал. Поэтому среднюю часть тоже надо смотреть.

Где узнавал?

При генерации через Vanitygen, как мне подсказывает память, ты генерируешь с первой буквы, тоесть 1V-a-d-i-2-3-2-3 тоесть усложняется с каждой новой буквой. Поэтому подбор адреса где последние 4 знака будут такими же, это считай брутфорс, где уже и не надо будет подменять, так как вполне вероятно что подберется весь адрес. Или образуется очень узкий диапазон, в котором можно брутфорсить.

Поэтому последние цифры могут совпадать случайно, я бы даже сказал очень большое невезение. Могут в конце быть похожие буквы, например в той ссылке было что в адресе последняя это "Х" а в адресе мошенника "Х" - предпоследняя, но все остальные отличаются полностью. Тоесть, эдакий нативный развод играющий на не внимательности человека.

Но 4-5 сначала подобрать и 4-5 как по мне - довольно нереально. Или же поделись где узнавал.


sr. member
Activity: 728
Merit: 368
Sancho
Лучший вариант которым лично я пользуюсь уже довольно давно - проверять первые 4-5 знаков и последние 4-5 знаков.
Вероятность что у хакеров будет адрес который повторяет 4-5 знаков в начале и столько же в конце стремится к нулю.

При этом, первая буква "1" для легаси или же "3" для p2sh (ну или сегвит еще) не должна учитываться.
Вероятность подобрать уже похожие 4 знака после начальной цифры очень маловероятна, это очень перекликается с поиском по Vanity gen генератору. Там чтобы 4-5 знаков нужных получить надо неделю мощный комп гонять.

Вот из случая по ссылке:
Оригинальный адрес - "14wEFYsvqiTDXA6ru9rV6xiS1gkxHTioVy"
Мошенник - "14wEycrQ2eb1DAbh51z4oQ3AYCA12Qeitm"

Без единицы совпадают только 3 цифры.
Я тоже пользуюсь этим методом и он меня пока ни разу не подводил, проверяю несколько символов в начале и несколько в конце, при этом середина проверяется боковым зрением автоматически. Совсем не пользоваться копированием-вставкой и набирать адрес вручную мне кажется лучшим способом отправить перевод не туда. А при выборочной проверке после вставки вероятность потери резко снижается, особенно если не лениться и перепроверять дважды. Это не так уж сложно, если уже выработалась привычка. Я стараюсь не усыплять свою бдительность от того, что пользуюсь преимущественно аппаратным кошельком. Но если сумма перевода небольшая, бывает, что и расслабишься. Цена ошибки тоже имеет значение. Smiley
staff
Activity: 2436
Merit: 2347
1. Не используйте Windows, но мы оба знаем, что вы не собираетесь этого делать.

Ну, Jet Cash погорячился слегка - Cortana вырезается из Винды аж бегом, ни следа не остаётся. Также вся телеметрия и остальная хрень. Просто уметь надо Wink
legendary
Activity: 2044
Merit: 1231
Лучший вариант которым лично я пользуюсь уже довольно давно - проверять первые 4-5 знаков и последние 4-5 знаков.
Вероятность что у хакеров будет адрес который повторяет 4-5 знаков в начале и столько же в конце стремится к нулю.

При этом, первая буква "1" для легаси или же "3" для p2sh (ну или сегвит еще) не должна учитываться.
Вероятность подобрать уже похожие 4 знака после начальной цифры очень маловероятна, это очень перекликается с поиском по Vanity gen генератору. Там чтобы 4-5 знаков нужных получить надо неделю мощный комп гонять.

Вот из случая по ссылке:
Оригинальный адрес - "14wEFYsvqiTDXA6ru9rV6xiS1gkxHTioVy"
Мошенник - "14wEycrQ2eb1DAbh51z4oQ3AYCA12Qeitm"

Без единицы совпадают только 3 цифры.

При целенаправленной атаке могут сделать адрес с такими же "первыми 4-5 знаками и последними 4-5 знаками", это реально сгенерировать. Недавно узнал. Поэтому среднюю часть тоже надо смотреть.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Лучший вариант которым лично я пользуюсь уже довольно давно - проверять первые 4-5 знаков и последние 4-5 знаков.
Вероятность что у хакеров будет адрес который повторяет 4-5 знаков в начале и столько же в конце стремится к нулю.

При этом, первая буква "1" для легаси или же "3" для p2sh (ну или сегвит еще) не должна учитываться.
Вероятность подобрать уже похожие 4 знака после начальной цифры очень маловероятна, это очень перекликается с поиском по Vanity gen генератору. Там чтобы 4-5 знаков нужных получить надо неделю мощный комп гонять.

Вот из случая по ссылке:
Оригинальный адрес - "14wEFYsvqiTDXA6ru9rV6xiS1gkxHTioVy"
Мошенник - "14wEycrQ2eb1DAbh51z4oQ3AYCA12Qeitm"

Без единицы совпадают только 3 цифры.
sr. member
Activity: 609
Merit: 255
Pandora's Tokens Bounties
Да тема действительно актуальная. Но у меня был похожий случай что я хотел отправить на одну японскую биржу токен т.к он торговался именно там, напротив адреса было кнопка скопировать для удобства чтоб не выделять и делать CTRL-C либо правой, так оно скопировал когда вставляя в свой май-крипто отправило на другой адрес и токены тютю на другой адрес, так что проверяйте адрес перед отправкой, если кому интресно это было 2 месяца назад
legendary
Activity: 2310
Merit: 2073
Перевел данную тему, т.к. считаю, что она достаточно актуальна для новичков
Разве кто-то использует команды с клавишей Ctrl ? Ведь гораздо удобнее использовать левую и правую кнопку мыши для "копировать / вставить". Лично я вообще не знал об этих командах.
Тема актуальна, но не в привязке к конкретным клавишам, а в том, что есть вирус, подменяющий адрес отправки биткоинов. Суть именно в этом.

Именно. Сочетания CTRL-C CTRL-V во многих программах используются как копировать/вставить, поэтому LoyceV так и написал, ну а я не стал отходить от его формата при переводе.

Многие используют сочетания клавиш, это гораздо быстрее и удобнее в работе. Если, честно, то даже и не думал, что кто-то еще копирует вашим методом (кроме моей жены, конечно  Grin). Посмотрите статью из Википедии по сочетаниям клавиш, думаю, много полезного для себя откроете.
member
Activity: 138
Merit: 69
Перевел данную тему, т.к. считаю, что она достаточно актуальна для новичков
Разве кто-то использует команды с клавишей Ctrl ? Ведь гораздо удобнее использовать левую и правую кнопку мыши для "копировать / вставить". Лично я вообще не знал об этих командах.
Тема актуальна, но не в привязке к конкретным клавишам, а в том, что есть вирус, подменяющий адрес отправки биткоинов. Суть именно в этом.
legendary
Activity: 2310
Merit: 2073
Тема является переводом англоязычной темы How to lose your Bitcoins with CTRL-C CTRL-V пользователя LoyceV. Весь спам будет удален.

Перевел данную тему, т.к. считаю, что она достаточно актуальна для новичков, так же здесь можно поделиться своим опытом и знаниями относительно защиты своих монет при копировании/вставке биткоин адресов (и не только).  

Я только что видел еще одну жертву вредоносного ПО для перехвата буфера обмена.

Как это работает

1. Вы выделяете биткоин адрес и нажимаете CTRL-C.
2. Вредоносное ПО меняет скопированный адрес на адрес, принадлежащий хакеру/мошеннику.
3. Вы нажимаете CTRL-V и теряете все средства, которые вы посылаете.
Даже если вы проверите часть вставленного биткоин адреса, есть шансы, что первые несколько символов будут одинаковыми, и вы не заметите, что адрес был изменен.

Как это предотвратить

1. Не используйте Windows, но мы оба знаем, что вы не собираетесь этого делать.
2. Проверьте весь адрес после копирования/вставки, не только первые несколько (или последние несколько) символов, а весь адрес. Это большая работа, так что есть шанс, что вы этого не сделаете.
3. Я придумал еще кое-что: не копируйте весь биткоин адрес, скопируйте только часть и вручную введите последние несколько символов. Даже если вредоносное ПО изменит неполный биткоин адрес, то ваш кошелек не примет этот (неверный) адрес, т.к. вы ввели еще несколько символов самостоятельно.
После этого вам все равно нужно будет выполнить шаг 2: проверить адрес!
4. Используйте копирование/вставку для проверки части своего адреса. Предположим, вы хотите отправить средства на адрес 1PjpEgknyKxQKXtMcYFDym8odkfohFGkui.
После копирования/вставки выберите "yKxQKXtMc" из вставленного адреса и нажмите CTRL-C. Затем используйте CTRL-F, а после CTRL-V, чтобы проверить, совпадает ли часть адреса с оригинальным источником адреса. И убедитесь, что источник аутентичен: электронная почта тоже может быть подменена!


Будьте бдительны

Проверьте раз, проверьте два и проверьте три раза адрес перед отправкой средств!
Jump to: