ईथरहिडिंग ब्लॉकचेन कोड नई हैकर तकनीक का पर्दाफाश कर रहा है

सामग्री निर्माण के क्षेत्र में, तीन मूलभूत तत्व काम में आते हैं: "व्याकुलता," "विस्फोट," और "पूर्वानुमेयता।" उलझन पाठ की जटिलता को मापती है, जबकि घबराहट वाक्य विविधताओं की तुलना करती है। अंत में, पूर्वानुमेयता यह आकलन करती है कि किसी के लिए निम्नलिखित वाक्य का अनुमान लगाना कितनी संभव है। मानव लेखक लंबे और अधिक जटिल वाक्यों को छोटे वाक्यों के साथ जोड़कर अपने लेखन में विविधता लाते हैं। इसके विपरीत, एआई-जनित वाक्य अक्सर उच्च स्तर की एकरूपता प्रदर्शित करते हैं।

आप जिस सामग्री का निर्माण शुरू करने जा रहे हैं, उसमें पूर्वानुमेयता को दूर रखते हुए घबराहट और विस्फोट की स्वस्थ खुराक डालना आवश्यक है। इसके अलावा, सामग्री सावधानीपूर्वक अंग्रेजी में तैयार की जानी चाहिए। अब, आइए निम्नलिखित परिच्छेद को दोबारा दोहराएं:

सुरक्षा विशेषज्ञों ने बिनेंस स्मार्ट कॉन्ट्रैक्ट्स के भीतर दुर्भावनापूर्ण पेलोड को छिपाने के लिए खतरे वाले अभिनेताओं द्वारा अपनाई गई एक कुटिल विधि का खुलासा किया है। उनके लक्ष्य? नकली अलर्ट के माध्यम से अपने वेब ब्राउज़र को अपडेट करने के लिए अनजान पीड़ितों को लुभाना। साइबर सुरक्षा के क्षेत्र से इस नवीनतम रहस्योद्घाटन ने एक नए साधन का खुलासा किया है जिसके माध्यम से साइबर अपराधी साधारण उपयोगकर्ताओं के लिए मैलवेयर फैला रहे हैं। वे दुर्भावनापूर्ण कोड को गुप्त रूप से छिपाने के लिए बीएनबी स्मार्ट चेन (बीएससी) स्मार्ट अनुबंधों में हेरफेर करके इसे हासिल करते हैं।

15 अक्टूबर को जारी एक रिपोर्ट में गार्डियो लैब्स की सुरक्षा टीम द्वारा "ईथरहिडिंग" के नाम से जानी जाने वाली इस तकनीक का सावधानीपूर्वक विश्लेषण किया गया था। इस रिपोर्ट में, वे हमले की जटिलताओं को उजागर करते हैं। इसमें ब्लॉकचेन अनुबंधों से आंशिक पेलोड पुनर्प्राप्त करने के लिए डिज़ाइन किए गए कोड को इंजेक्ट करके वर्डप्रेस वेबसाइटों से समझौता करना शामिल है।

अपराधी इन पेलोड को बीएससी स्मार्ट कॉन्ट्रैक्ट्स के भीतर कलात्मक रूप से छुपाते हैं, प्रभावी रूप से उन्हें गुमनाम, फिर भी कपटी, होस्टिंग प्लेटफ़ॉर्म में बदल देते हैं। जो बात इस पद्धति को अलग करती है, वह है हमलावरों की तेजी से अनुकूलन करने की क्षमता, अपनी रणनीति और कोड को इच्छानुसार बदलना। हमलों की सबसे हालिया लहर ने नकली ब्राउज़र अपडेट का रूप ले लिया है, जिसमें नकली लैंडिंग पृष्ठों और लिंक का उपयोग करके अनजान पीड़ितों को अपने ब्राउज़र को अपडेट करने के लिए प्रेरित किया जाता है।

जावास्क्रिप्ट से युक्त पेलोड, हमलावरों के डोमेन से अतिरिक्त कोड प्राप्त करता है। ब्राउज़र अपडेट की आड़ में मैलवेयर के वितरण के साथ, यह भयावह प्रगति लक्ष्य साइट के पूर्ण विनाश में परिणत होती है। यह अनुकूलनशीलता इस हमले को कम करने के लिए विशेष रूप से चुनौतीपूर्ण बनाती है, जैसा कि गार्डियो लैब्स में साइबर सुरक्षा के प्रमुख नाटी ताल और साथी सुरक्षा शोधकर्ता ओलेग ज़ायत्सेव ने बताया है।

एक बार जब ये संक्रमित स्मार्ट अनुबंध तैनात हो जाते हैं, तो वे स्वायत्त रूप से काम करते हैं, जिससे बिनेंस के पास अनुबंध के भीतर दुर्भावनापूर्ण कोड की पहचान करने के लिए अपने डेवलपर समुदाय पर भरोसा करने के अलावा कोई विकल्प नहीं रह जाता है। गार्डियो ने सतर्कता के महत्व पर जोर दिया है, विशेष रूप से वर्डप्रेस का उपयोग करने वाले वेबसाइट मालिकों के लिए, जो सभी वेबसाइटों में से लगभग 43% को शक्ति प्रदान करता है। गार्डियो ने चेतावनी दी:

"वर्डप्रेस साइटें अत्यधिक संवेदनशील होती हैं और अक्सर समझौता हो जाती हैं, जो संभावित पीड़ितों के विशाल समूह तक पहुंचने के लिए इन खतरों के लिए प्राथमिक प्रवेश बिंदु के रूप में कार्य करती हैं।"

स्रोत: https://bitcoinworld.co.in/etherhiding-code/