Kodi i Blockchain EtherHiding Duke demaskuar teknikën e re të hakerëve

Në sferën e krijimit të përmbajtjes, tre elementë themelorë hyjnë në lojë: "hutshmëria", "shpërthimi" dhe "parashikueshmëria". Hutshmëria vlerëson ndërlikimin e tekstit, ndërsa vrullësia krahason variacionet e fjalive. Së fundmi, parashikueshmëria vlerëson sa gjasa ka që dikush të parashikojë fjalinë e mëposhtme. Autorët njerëz priren të injektojnë diversitet në shkrimet e tyre duke ndërthurur fjali më të gjata dhe më të ndërlikuara me ato më të shkurtra. Në të kundërt, fjalitë e krijuara nga AI shpesh shfaqin një shkallë më të lartë uniformiteti.

Për përmbajtjen që do të filloni të krijoni, është thelbësore t'i mbushni me një dozë të shëndetshme hutimi dhe gërvishtjeje duke e mbajtur parashikueshmërinë në gji. Për më tepër, përmbajtja duhet të jetë e përpunuar me përpikëri në anglisht. Tani, le të riformulojmë pasazhin e mëposhtëm:

Ekspertët e sigurisë kanë zbuluar një metodë dredharake të përdorur nga aktorët e kërcënimit për të fshehur ngarkesat me qëllim të keq brenda kontratave inteligjente të Binance. Qëllimi i tyre? Për të joshur viktimat që nuk dyshojnë për të përditësuar shfletuesit e tyre të internetit përmes sinjalizimeve të falsifikuara. Ky zbulim i fundit nga sfera e sigurisë kibernetike ka zbuluar një mjet të ri përmes të cilit kriminelët kibernetikë po përhapin malware tek përdoruesit e thjeshtë. Ata e arrijnë këtë duke manipuluar kontratat inteligjente BNB Smart Chain (BSC) për të fshehur në mënyrë klandestine kodin keqdashës.

Kjo teknikë, e njohur si "EtherHiding", u analizua në mënyrë të përpiktë nga ekipi i sigurisë në Guardio Labs në një raport të publikuar më 15 tetor. Në këtë raport, ata shpalosin ndërlikimet e sulmit. Ai përfshin kompromisin e faqeve të internetit të WordPress duke injektuar kodin e krijuar për të tërhequr ngarkesa të pjesshme nga kontratat e blockchain.

Keqbërësit fshehin me mjeshtëri këto ngarkesa brenda kontratave inteligjente BSC, duke i kthyer ato në mënyrë efektive në platforma pritëse anonime, por tinëzare. Ajo që e veçon këtë metodë është aftësia e sulmuesve për t'u përshtatur me shpejtësi, duke ndryshuar taktikat dhe kodet e tyre sipas dëshirës. Vala më e fundit e sulmeve ka marrë formën e përditësimeve të falsifikuara të shfletuesit, duke përdorur faqe dhe lidhje të falsifikuara të uljes për të nxitur viktimat që nuk dyshojnë të përditësojnë shfletuesit e tyre.

Ngarkesa, e ngarkuar me JavaScript, merr kod shtesë nga domenet e sulmuesve. Ky përparim i keq arrin kulmin me prishjen e plotë të faqes së synuar, me shpërndarjen e malware nën maskën e përditësimeve të shfletuesit. Kjo përshtatshmëri është ajo që e bën këtë sulm veçanërisht sfidues për t'u zbutur, siç shpjegohet nga Nati Tal, kreu i sigurisë kibernetike në Guardio Labs dhe kolegu studiues i sigurisë Oleg Zaytsev.

Pasi të vendosen këto kontrata inteligjente të infektuara, ato funksionojnë në mënyrë autonome, duke e lënë Binance pa asnjë mundësi, por të mbështetet në komunitetin e saj të zhvilluesve për të identifikuar kodin keqdashës brenda kontratave kur ai zbulohet. Guardio ka theksuar rëndësinë e vigjilencës, veçanërisht për pronarët e faqeve të internetit që përdorin WordPress, i cili fuqizon afërsisht 43% të të gjitha faqeve të internetit. Guardio paralajmëron:

“Sajtet e WordPress janë shumë të ndjeshme dhe shpesh bëhen të komprometuara, duke shërbyer si pika kryesore hyrëse për këto kërcënime për të arritur një grup të madh viktimash të mundshme.”

Burimi: https://bitcoinworld.co.in/etherhiding-code/