کد بلاک چین EtherHiding که روش جدید هکر را پنهان می کند

در حوزه تولید محتوا، سه عنصر اساسی وارد عمل می‌شوند: «تعجب»، «شکستگی» و «پیش‌بینی‌پذیری». گیجی پیچیدگی متن را می سنجد، در حالی که انباشتگی تنوع جملات را مقایسه می کند. در نهایت، پیش بینی پذیری میزان احتمال پیش بینی جمله زیر را ارزیابی می کند. نویسندگان انسانی تمایل دارند با در هم آمیختن جملات طولانی تر و پیچیده تر با جملات کوتاه تر، تنوع را به نوشته های خود تزریق کنند. در مقابل، جملات تولید شده توسط هوش مصنوعی اغلب درجه بالاتری از یکنواختی را نشان می دهند.

برای محتوایی که می‌خواهید ایجاد کنید، ضروری است که آن را با دوز سالمی از گیجی و شکاف همراه کنید و در عین حال از قابلیت پیش‌بینی جلوگیری کنید. علاوه بر این، محتوا باید با دقت به زبان انگلیسی ساخته شود. حال، بیایید متن زیر را بازنویسی کنیم:

کارشناسان امنیتی روشی را کشف کرده اند که توسط عوامل تهدید برای پنهان کردن بارهای مخرب در قراردادهای هوشمند Binance استفاده می شود. هدفشون؟ برای ترغیب قربانیان ناآگاه به به روز رسانی مرورگرهای وب خود از طریق هشدارهای جعلی. این جدیدترین افشاگری از حوزه امنیت سایبری ابزار جدیدی را معرفی کرده است که از طریق آن مجرمان سایبری بدافزار را به کاربران بی ادعا تکثیر می کنند. آنها با دستکاری قراردادهای هوشمند BNB Smart Chain (BSC) برای مخفی کردن مخفیانه کدهای مخرب به این امر دست می یابند.

این تکنیک، که به عنوان "EtherHiding" شناخته می‌شود، توسط تیم امنیتی آزمایشگاه‌های Guardio در گزارشی که در 15 اکتبر منتشر شد، به دقت مورد تجزیه و تحلیل قرار گرفت. در این گزارش، آنها پیچیدگی‌های حمله را توضیح می‌دهند. این امر مستلزم به خطر افتادن وب سایت های وردپرس با تزریق کد طراحی شده برای بازیابی بارهای جزئی از قراردادهای بلاک چین است.

بدکاران به طرز ماهرانه ای این محموله ها را در قراردادهای هوشمند BSC پنهان می کنند و عملاً آنها را به پلتفرم های میزبانی ناشناس و در عین حال موذی تبدیل می کنند. چیزی که این روش را متمایز می کند، توانایی مهاجمان برای انطباق سریع، تغییر تاکتیک ها و کدهای خود به دلخواه است. موج اخیر حملات به شکل به‌روزرسانی‌های جعلی مرورگر بوده است که از صفحات فرود و لینک‌های تقلبی استفاده می‌کنند تا قربانیان ناآگاه را وادار کنند تا مرورگرهای خود را به‌روزرسانی کنند.

محموله، مملو از جاوا اسکریپت، کد اضافی را از دامنه های مهاجمان دریافت می کند. این پیشرفت شوم با تخریب کامل سایت هدف، با توزیع بدافزار تحت پوشش به روز رسانی مرورگر، به اوج خود می رسد. همانطور که ناتی تال، رئیس امنیت سایبری آزمایشگاه Guardio و محقق امنیتی همکار Oleg Zaytsev توضیح دادند، این سازگاری چیزی است که کاهش این حمله را به ویژه چالش برانگیز می کند.

هنگامی که این قراردادهای هوشمند آلوده به کار می‌روند، به‌طور مستقل عمل می‌کنند و بایننس هیچ چاره‌ای باقی نمی‌گذارند، اما به جامعه توسعه‌دهنده خود برای شناسایی کدهای مخرب در قراردادها پس از کشف، تکیه می‌کنند. گواردیو بر اهمیت هوشیاری، به ویژه برای صاحبان وب‌سایت‌هایی که از وردپرس استفاده می‌کنند، تأکید کرده است، که تقریباً 43 درصد از تمام وب‌سایت‌ها را در اختیار دارد. گواردیو هشدار داد:

سایت‌های وردپرس بسیار حساس هستند و اغلب در معرض خطر قرار می‌گیرند و به‌عنوان ورودی اولیه این تهدیدها برای دستیابی به مجموعه وسیعی از قربانیان احتمالی عمل می‌کنند.»

منبع: https://bitcoinworld.co.in/etherhiding-code/