Топовые обзоры, интервью с экспертами, разборы уязвимостей и атак, обучающие материалы и авторский контент от Владимира Абовяна теперь на канале Sunscrypt! Подписывайтесь 👉🏻 www.youtube.com/@sunscrypt2140
Привет, Раф! Я нашел много случаев в интернете и думаю, что эта атака будет набирать популярность пока разработчики кошельков не придумают какой-нибудь фильтр, который будет поднимать флаг на транзакцию, где адрес на 5-10% похож на наш адрес.
Решение для всех атак подобного типа в том, чтобы не использовать прозрачные блокчейны. Если вы используете, например, экранированные адреса Zcash, то кроме вас его никто не может знать, потому что весь блокчейн зашифрован.
Владимир, спасибо за видео! Главный вопрос: как при такой атаке транзакция в истории числится как исходящая, а не входящая? Как будто пользователь не сам отправил. Как вообще технически такое возможно? Именно по этой причине многие и попадаются на уловки мошенников. Это было замечено как в интерфейсе Ledger, так и Safepal.
@@cryptonist Если интересно глубже копнуть эту тему, то можем в личку скинуть скриншоты с подтверждением, что транзакция в интерфейсе кошельков отображалась как исходящая.
@@cryptonist Уже делают исходящую. USDT-TRC. В обозревателе tronscan такая транза выглядит как исходящая с твоего адреса, даже подтвежденная. Но выделена при этом серым со всплывающей подсказкой, что это это атака. Т.е. кто то пытается отправить с вашего адреса именно USDT.
фишинг по сути..это всё равно, что заходить на биржи через гугл поиск...не традиционная пользовательская ориентация. Только сохраненные адреса, только хардкор
есть видео на youtube где человек берёт программу с открытым кодом на github и на windows с ригом всё это ставишь но чем больше букв тем больше мощность
По опыту обучения людей, могу сказать что неофиты которые пользуются биржами или приложениями кошельков не знают о существовании эксплореров и как ими пользоваться.
В 2022 году на моём смартфоне автоматически запускалось приложение биржи бинанс. Я уже готовился ко сну и был уставший и не придал этому особого значения. Просто вижу что приложение само запускается и я должен приложить отпечаток. Я с подозрением на это посмотрел и закрыл приложение, так и не приложив отпечаток. Но оно ещё раз открылось через пару минут. Я снова смахнул его. И через пару минут снова. Я подумал, что само приложение хочет обновиться всвязи с каким нибудь новым патчем или просто глючит. Ну подумал посмотрю что там и приложил отпечаток. Посмотрел балансы. Всё на месте. Обновы не увидел и просто заблокировал телефон и лёг спать. Через 3 дня обнаружил что все монетки были проданы к битоину, а в истории выводов увидел что биток был выведен в неизвестном направлении. Очевидно я был атакован. Ни кто к моему смартфону не прикосался и это 100%. В истории устройств небыло других устройств или ай пи адресов неизвестных мне. Подскажите как злоумышленник мог получить доступ в андроид устройству? Вродебы ни чего не качал лишнего, но фиг его знает, может изображение скачал какое то или иксель файл. Не исключено. После атаки просканировал сразу телефон антивирусом и ни чего небыло найдено. Сделал полный сброс устройства. После этого случая параноя. Боюсь всего и всех, так как я так и не понял где лажанул. Где была дырка. Это хуже всего когда не понимаешь где лазейка была. В целом я всегда был осторожен, но даже представить не мог, что кто то вот так получит доступ в фоновом режиме к моему смартфону. Смартфон конечно после этого сменил на новый из магазина. Старый тоже был из магазина. У меня первые мысли были что это сам бинанс согрешил. В тех поддержке ни чего не видят подозрительного. Есть идеи?
Благодарю за видео! Хотел бы задать вопрос, возможно, уже разбирали такое. Например, произошел взлом биржи. Адрес, на который мошенник перевел биткоины, всем виден. Адрес вносят в черный список адресов. Но мошенник решает отправлять монеты не себе, а на разные адреса реальных холдеров, тем самым "помечая" нормальные адреса своим "черным". Потом холдер в какой-то момент идет на биржу продавать свои монеты, а биржа ему говорит, что адрес находится в черном списке (хотя сумма, которую ему перевел мошенник несопоставима с той, которая уже была у холдера). Такое вообще случается?
Владимир я извиняюсь у меня вопрос я заключил договор с юридической компании они открыли кошелек и я не могу вывести крипту или они показывают открытки вы не могли бы мне помочь я вас очень прошу
а на сколько сложно подобрать адреса, что бы совпадали последние цифры? в btc|eth там расположена checksum, которая сильно меняется и ее довольно сложно подобрать на большое число совпадений. 1-2 буквы ок, но 3-5 - уже довольно непросто. это по сути, грубо говоря, как найти коллзию в хеше
А может знаете такой, что за способ мошеничества . В телеграмм ищют тех кто на траст валет будет принимать крипту и отправлять им на другой кошелек и себе за это комиссию 35% оставляю . В чем подвох ?
Не совсем понял, если даже первые 4 символа скопировать у другого человека и сгенерироввть, то все ровно остальные символы будут отличаться у меня или генератор настолько бедный что он берет похожий кошелек мне предоставляет?
все остальное отличается, но мы же сверяем первые 4-5 символов с конца или с начала и возможно не будем сверять дальше, как только увидим знакомые первые 4-5 символов.
я бы не попался, даже когда был новичком. я всегда смотрел, вот всегда все цифры и буквы. А копировал всегда из "получить" и даже когда вставлял, сверял, что бы тот был. Ибо знал про вирусы клиперы, которые подменяют буфер
1. сначала мошенник парсит транзакции блокчейна, выявляет адреса по фильтру: высокий остаток, активность... 2. далее формирует базу из таких адресов 3. начинает подбирать похожие адреса 4. отправляет пыль
@@cryptonist Когда мошенник присылает пыль - эта транзакция отображается как входящая. Есть случай, когда отравленный адрес появляется именно в исходящих, что намного опаснее по моему. Если можно, я бы вам всю инфу в личном сообщении, не хочу светить адрес на весь интернет.
Владимир можно вопрос. С бинанса перевел на кошелек трон эквивалентом на 1000 руб. После на мой кошелек пришло 4 пыли. Адреса на мой не похожи только первая буква Т. Подскажите что это за вид атаки?
Не понимаю смысла атаки. Смотрите. У меня есть кошелек, и как мне может придти транзакции на него же с того же самого кошелька? Как тут можно вообще перепутать что-то? То что копировать адрес не через "Ввод", а через историю транзакции это бред - согласен. Как до такого вообще додуматься можно
чтобы переупать нужно умудриться... это понятно. Такую атаку совершить сложно. Много совпадений должно быть, но все же люди попадаются - есть подтверждения. + У меня есть кошелек, и как мне может придти транзакции на него же с того же самого кошелька? - Вам может придти транзакция с адреса похожего на ваш.
Ну не знаю. 0.00000001% копирует свой адрес так как показал ты. Можно было уложится в 15 секунд видео с словами - внимательно проверяем свой адрес несколько раз. Все
1. сначала мошенник парсит транзакции блокчейна, выявляет адреса по фильтру: высокий остаток, активность... 2. далее формирует базу из таких адресов 3. начинает подбирать похожие адреса 4. отправляет пыль
1. сначала мошенник парсит транзакции блокчейна, выявляет адреса по фильтру: высокий остаток, активность... 2. далее формирует базу из таких адресов 3. начинает подбирать похожие адреса 4. отправляет пыль
@@cryptonist про входящие транзакции все давно понятно. Мы говорим откуда в истории в ОТПРАВЛЕННЫХ. Человек в чате скрин скидывал. Он копировал похожий адрес из истории отправленных и это оказался адрес мошенника
@@Anton-zu3ll хорошо, он отправил мне сумму с отравленного кошелька, но этот отравленный кошелёк будет в списке от кого, а не кому или нет? Или расчёт на то что я перепутаю строчки от кого и кому?
Мой вам совет как в старой русской поговорке сто раз отмерь один раз отрежь , перед любой транзакцией скачивается простая утилита Dr.Web CureIt которая находит то что парой не под силу любому установленому антивирусу, также открываем блокнот и копируем туда несколько адресов сверяем их с оригиналом бывает подмена при копировании если пк заражён .
Бред , досмотрел до середины про копирование адреса, нужно быть совсем нестандарно мыслями человеком что бы копировать адрес из истории а не с кошелька, якобы неприметного для вас. Вообщем есть в сотни изащреннее способы кражи средств, а ваш метод это собственная невнимательность, с тем же успехом можно отправить средства на другой счёт без отправленных адресов и прочего сумбура.
Чушь какая-то =), не знаю на какую домохозяйку даже рассчитан такой обман. Я думал, отравленный адрес - это адрес наркобарыги с гидры, который уже в базах данных МВД, с которого он тебе перешлет чуть-чуть крипты - и вот уже твой кошелек тоже замазан наркоторговлей и ты тоже отправляешься в разработку МВД =). Поэтому никому и никогда и не нужно палить свои адреса, а те которые палишь для приема средств - потом нужно отмывать на анонимных биржах для уверенности, что у тебя не будет "грязной" крипты.
Почитайте реддит леджера и комментарии к их видео - есть пользователи, которые потеряли крипту таким образом. Я считаю, что пользователи, особенно не совсем опытные могут очень просто стать жертвами такой аферы.
Владимир доброго дня суток !!! У меня к вам такой вопрос по своей ситуации ...перевёл из биржи хобби глобал на кошелёк sefepal 139.7 xrp на кошелёк пришло 139...но отображается 129 ???? Вопрос где 10 xrp??? Отправлено было одним переводом
Топовые обзоры, интервью с экспертами, разборы уязвимостей и атак, обучающие материалы и авторский контент от Владимира Абовяна теперь на канале Sunscrypt! Подписывайтесь 👉🏻 www.youtube.com/@sunscrypt2140
в нашем сообществе уже есть те, кто по данной схеме пострадал.
Спасибо, Владимир. Завтра поделимся этим видео
Салют, Раф ✌️
Раф! Спасибо за контент. Разбань плс @alexmdn. Хочу в чат
Раф, а эти ребята как продавцы лэджер надежные? Можно доверять?
Привет, Раф! Я нашел много случаев в интернете и думаю, что эта атака будет набирать популярность пока разработчики кошельков не придумают какой-нибудь фильтр, который будет поднимать флаг на транзакцию, где адрес на 5-10% похож на наш адрес.
как неверный адрес появляется в истории , значит метамаск недостаточно защищённый?
Спасибо!
Все сделал по инструкции как Вы сказали, разослал друзьям и знакомым "отравленные" адреса. Ловлю прибыль)
Шутка... Спасибо за видео)
Благодарность за разбор Trezor-- всё чётко. Интересно всегда что либо новое узнавать о мошенничестве- и способах защиты. за пытливый ум))
Спасибо Слёзы Сатоши за рекомендацию
Спасибо за труд , как всегда качественно и понятно 🤝🏻🔥 И как всегда не заслуженно мало лайков !!!😎
Спасибо за дельные советы! Внимательность всегда нужна , особенно там, где деньги!
Всегда. Подчёркиваю - ВСЕГДА с огромным вниманием воспринимаю вашу, Владимир, информацию по безопасности. Спасибо!
спасибо!
Решение для всех атак подобного типа в том, чтобы не использовать прозрачные блокчейны. Если вы используете, например, экранированные адреса Zcash, то кроме вас его никто не может знать, потому что весь блокчейн зашифрован.
Спасибо за полезную информацию, даже не знал что так можно , респект
Лайк, полезно а главное информативно.
спасибо как всегда полезно 👍
Очень полезная информация, спасибо! 👍
удивительно что кто-то копирует адрес из транзакции, вместо одного нажатия на свой адрес на главной странице метамаска
Спасибо за обзор
Владимир, спасибо за видео! Главный вопрос: как при такой атаке транзакция в истории числится как исходящая, а не входящая? Как будто пользователь не сам отправил. Как вообще технически такое возможно? Именно по этой причине многие и попадаются на уловки мошенников. Это было замечено как в интерфейсе Ledger, так и Safepal.
Как исходящая не отобразится. Только как входящая. Отправитель будет адрес мошенника. Получатель адрес наш.
@@cryptonist Если интересно глубже копнуть эту тему, то можем в личку скинуть скриншоты с подтверждением, что транзакция в интерфейсе кошельков отображалась как исходящая.
@@cryptonist Уже делают исходящую. USDT-TRC. В обозревателе tronscan такая транза выглядит как исходящая с твоего адреса, даже подтвежденная. Но выделена при этом серым со всплывающей подсказкой, что это это атака. Т.е. кто то пытается отправить с вашего адреса именно USDT.
глянул другой свой кошелек. там даже сумму ту же "отправляли". на адрес с такими же первыми 3 и последними 5 символами.
@@cryptonist А вот и не совсем так. Отправителем может быть и ваш адрес. Сети EVM допускают отправку токенов с любого адреса если это ноль токенов.
Всегда сравниваю первые 4 и последние 4 символа адреса перед транзакцией, благо совершаю их не так часто
Сейчас первые 6 и последние 6 знаков подделывают
Спасибо бро, полезное видео, хотя сам я всегда проверяю первые и последние символы
Спасибо за полезную инфу!
пожалуйста!
фишинг по сути..это всё равно, что заходить на биржи через гугл поиск...не традиционная пользовательская ориентация. Только сохраненные адреса, только хардкор
Ого как автор подкачался, наверное на тестике)
чтобы добиться такой формы тестик необязателен)
Интересно, спасибо!
Никогда не сравнивал адреса по первым символам. Ну и не буду значит и далее🙂 Но спасибо за интересную информацию
Зачем первые цифры, когда важно знать последние.
атака может быть и на последние
Спасибо за информацию. Лайк👍
Спасибо за информацию 🤝
Полезная информация. Спасибо!
Спасибо. Интересная тема.
Владимир, спасибо!
Спасибо. Было интересно ;о)
Красавчик всегда по делу
Спасибо за информацию. Не совсем понял, как же «отправленный» адрес попадает в историю транзакций…
Мошенник делает транзакцию на адрес жертвы, видимо.
мошенник просто отправляет пыль на наш адрес
@@cryptonist вот как, спасибо ☺️
@@cryptonist а если у меня появился подобный отравленный адрес, но ИСХОДЯЩИЙ с нулевой суммой (пыль) - как такое возможно?
@@mihails5411 у меня тоже самое
есть видео на youtube где человек берёт программу с открытым кодом на github и на windows с ригом всё это ставишь но чем больше букв тем больше мощность
Добрый вечер. Пыталась связаться с Вами, бот пишет, что остановлен временно. Как можно связаться с Вами, мне очень нужна помощь? Спасибо
Спасибо за полезную информацию, как всегда на пульсе у мошенников
Даже в голову не приходило купировать адрес из истории
Ясно. Буду весь адрес учить.
Спасибо, очень полезная инфа,
По опыту обучения людей, могу сказать что неофиты которые пользуются биржами или приложениями кошельков не знают о существовании эксплореров и как ими пользоваться.
Если могут подобрать часть, то так тогда могут подобрать полностью весь адрес и будут иметь секретные ключи как и у владельца...🤔🤔🤔
Спасибо!
Нужно быть не далеким человеком чтоб перепутать эти адреса
не соглашусь - здесь вопрос уровня внимания пользователя.
В 2022 году на моём смартфоне автоматически запускалось приложение биржи бинанс. Я уже готовился ко сну и был уставший и не придал этому особого значения. Просто вижу что приложение само запускается и я должен приложить отпечаток. Я с подозрением на это посмотрел и закрыл приложение, так и не приложив отпечаток. Но оно ещё раз открылось через пару минут. Я снова смахнул его. И через пару минут снова. Я подумал, что само приложение хочет обновиться всвязи с каким нибудь новым патчем или просто глючит. Ну подумал посмотрю что там и приложил отпечаток. Посмотрел балансы. Всё на месте. Обновы не увидел и просто заблокировал телефон и лёг спать. Через 3 дня обнаружил что все монетки были проданы к битоину, а в истории выводов увидел что биток был выведен в неизвестном направлении. Очевидно я был атакован. Ни кто к моему смартфону не прикосался и это 100%. В истории устройств небыло других устройств или ай пи адресов неизвестных мне. Подскажите как злоумышленник мог получить доступ в андроид устройству? Вродебы ни чего не качал лишнего, но фиг его знает, может изображение скачал какое то или иксель файл. Не исключено. После атаки просканировал сразу телефон антивирусом и ни чего небыло найдено. Сделал полный сброс устройства. После этого случая параноя. Боюсь всего и всех, так как я так и не понял где лажанул. Где была дырка. Это хуже всего когда не понимаешь где лазейка была. В целом я всегда был осторожен, но даже представить не мог, что кто то вот так получит доступ в фоновом режиме к моему смартфону. Смартфон конечно после этого сменил на новый из магазина. Старый тоже был из магазина. У меня первые мысли были что это сам бинанс согрешил. В тех поддержке ни чего не видят подозрительного. Есть идеи?
Не говори "толчком", говори "тригером")
Спасибо!
Здравствуйте Владимир, вопрос такой давно интересует , пользуюсь Safepal, как быть если аппарат утерян или упал и сломался ?
Этот Владимир отвечает, только если нужно впарить кошелек
Хорошее видео, сама атака для хомяков
Благодарю
Благодарю за видео!
Хотел бы задать вопрос, возможно, уже разбирали такое.
Например, произошел взлом биржи. Адрес, на который мошенник перевел биткоины, всем виден. Адрес вносят в черный список адресов.
Но мошенник решает отправлять монеты не себе, а на разные адреса реальных холдеров, тем самым "помечая" нормальные адреса своим "черным". Потом холдер в какой-то момент идет на биржу продавать свои монеты, а биржа ему говорит, что адрес находится в черном списке (хотя сумма, которую ему перевел мошенник несопоставима с той, которая уже была у холдера).
Такое вообще случается?
Владимир я извиняюсь у меня вопрос я заключил договор с юридической компании они открыли кошелек и я не могу вывести крипту или они показывают открытки вы не могли бы мне помочь я вас очень прошу
А я сначала думал, что ролик будет про грязную крипту... Типа тебе отправляют грязный биткоин и теперь у тебя весь биткоин грязный...
возможно сделаем и такой ролик.
"фокус внимания снижен" = теряешь свои деньги
а на сколько сложно подобрать адреса, что бы совпадали последние цифры? в btc|eth там расположена checksum, которая сильно меняется и ее довольно сложно подобрать на большое число совпадений. 1-2 буквы ок, но 3-5 - уже довольно непросто. это по сути, грубо говоря, как найти коллзию в хеше
А может знаете такой, что за способ мошеничества . В телеграмм ищют тех кто на траст валет будет принимать крипту и отправлять им на другой кошелек и себе за это комиссию 35% оставляю . В чем подвох ?
Почему тогда они не могут создать такие публичные адреса большие счета бирж и киты?
Не совсем понял, если даже первые 4 символа скопировать у другого человека и сгенерироввть, то все ровно остальные символы будут отличаться у меня или генератор настолько бедный что он берет похожий кошелек мне предоставляет?
все остальное отличается, но мы же сверяем первые 4-5 символов с конца или с начала и возможно не будем сверять дальше, как только увидим знакомые первые 4-5 символов.
Спасибо
я бы не попался, даже когда был новичком. я всегда смотрел, вот всегда все цифры и буквы. А копировал всегда из "получить" и даже когда вставлял, сверял, что бы тот был. Ибо знал про вирусы клиперы, которые подменяют буфер
Расскажи про атаку токенов
Как я такому попался 1.5 т баксов ушли не туда, хотя это было мои адреса!!!! Это я переводил с холодного кошелька на биржу
Поэтому ENS адрес должен будет решить даную проблему, или нет?
по идее да, но и его можно атаковать подобным способом.
А в Тосно не путаете с Атакой пылью ?!?
Это ничего с копированием адреса не связано.
криптонист поседел давно не заходил на канал
Старейший баян! Ей уже несколько лет!
@cryptonist Отравленные адреса уже и в ОТПРАВЛЕННЫЕ попадают. Как такое может быть?
1. сначала мошенник парсит транзакции блокчейна, выявляет адреса по фильтру: высокий остаток, активность...
2. далее формирует базу из таких адресов
3. начинает подбирать похожие адреса
4. отправляет пыль
@@cryptonist Когда мошенник присылает пыль - эта транзакция отображается как входящая. Есть случай, когда отравленный адрес появляется именно в исходящих, что намного опаснее по моему. Если можно, я бы вам всю инфу в личном сообщении, не хочу светить адрес на весь интернет.
Владимир можно вопрос. С бинанса перевел на кошелек трон эквивалентом на 1000 руб. После на мой кошелек пришло 4 пыли. Адреса на мой не похожи только первая буква Т. Подскажите что это за вид атаки?
Я тоже никогда из истории не копирую
Всегда копирую адрес полностью, через получить
Не понимаю как они внедряют паленые адреса в твою историю транзакций
так главный вопрос - как этот отравленный адрес попадают в историю наших транзакций, если его никогда там не было??
мошенник отправляет на наш адрес (который он сгенерировал случайным образом) пыль
@@cryptonist пыль это небольшое кол-во крипты?
@@victorsokolov1322 так точно!
Да чушь он несет
почему антивирус ругается на ваш магазин?
Не понимаю смысла атаки. Смотрите.
У меня есть кошелек, и как мне может придти транзакции на него же с того же самого кошелька? Как тут можно вообще перепутать что-то?
То что копировать адрес не через "Ввод", а через историю транзакции это бред - согласен. Как до такого вообще додуматься можно
чтобы переупать нужно умудриться... это понятно. Такую атаку совершить сложно. Много совпадений должно быть, но все же люди попадаются - есть подтверждения.
+ У меня есть кошелек, и как мне может придти транзакции на него же с того же самого кошелька?
- Вам может придти транзакция с адреса похожего на ваш.
пользуешься монеро и никто не знает твой баланс и адрес
профит
Никогда не копирую адреса с истории.
молоток!
Ну не знаю. 0.00000001% копирует свой адрес так как показал ты. Можно было уложится в 15 секунд видео с словами - внимательно проверяем свой адрес несколько раз. Все
Ниче не понял, а как этот отравленный адрес в истории появляется?
1. сначала мошенник парсит транзакции блокчейна, выявляет адреса по фильтру: высокий остаток, активность...
2. далее формирует базу из таких адресов
3. начинает подбирать похожие адреса
4. отправляет пыль
@@cryptonist понял, спасибо!
Автор в упор не замечает вопрос откуда адрес в отправленных транзакциях. А только это и есть самое главное
1. сначала мошенник парсит транзакции блокчейна, выявляет адреса по фильтру: высокий остаток, активность...
2. далее формирует базу из таких адресов
3. начинает подбирать похожие адреса
4. отправляет пыль
@@cryptonist про входящие транзакции все давно понятно. Мы говорим откуда в истории в ОТПРАВЛЕННЫХ. Человек в чате скрин скидывал. Он копировал похожий адрес из истории отправленных и это оказался адрес мошенника
@@Alekc757 есть такая штука, у меня в истории транзакции twt такие адреса имеются. Поддержка не в состоянии ответить
Я не очень понял, как в ledger live в истории может поменяться мой адрес на отравленный? Вирус что-ли?
Отправить тебе микросумму с отравленного кошелька
Ничего не меняется. Мошенник перебирает случайным образом адреса. Ему удалось подобрать адрес похожий на ваш. Он отправляет вам пыль.
@@Anton-zu3ll хорошо, он отправил мне сумму с отравленного кошелька, но этот отравленный кошелёк будет в списке от кого, а не кому или нет? Или расчёт на то что я перепутаю строчки от кого и кому?
@@bow6041ify да, расчет на невнимательность
@@magnifico11 понятно, спасибо!
Хрень какая-то, ЛУЧШЕ РАССКАЖИТЕ ПРО АТАКУ ПЫЛЬЮ - вот тут реально воруют деньги
Мой вам совет как в старой русской поговорке сто раз отмерь один раз отрежь , перед любой транзакцией скачивается простая утилита Dr.Web CureIt которая находит то что парой не под силу любому установленому антивирусу, также открываем блокнот и копируем туда несколько адресов сверяем их с оригиналом бывает подмена при копировании если пк заражён .
Переходите на Линукс-системы и изучайте основы информационной гигиены
Адреса нужны для понтов😁
Не смог досмотреть, из-за потока воды не по теме 🤦🏼♂️
Так а откуда этот левый адрес взялся в истории?
мошенники пару сатошей скинули походу
@@newiceman именно!
Да не похож он
Бред , досмотрел до середины про копирование адреса, нужно быть совсем нестандарно мыслями человеком что бы копировать адрес из истории а не с кошелька, якобы неприметного для вас. Вообщем есть в сотни изащреннее способы кражи средств, а ваш метод это собственная невнимательность, с тем же успехом можно отправить средства на другой счёт без отправленных адресов и прочего сумбура.
Чушь какая-то =), не знаю на какую домохозяйку даже рассчитан такой обман. Я думал, отравленный адрес - это адрес наркобарыги с гидры, который уже в базах данных МВД, с которого он тебе перешлет чуть-чуть крипты - и вот уже твой кошелек тоже замазан наркоторговлей и ты тоже отправляешься в разработку МВД =). Поэтому никому и никогда и не нужно палить свои адреса, а те которые палишь для приема средств - потом нужно отмывать на анонимных биржах для уверенности, что у тебя не будет "грязной" крипты.
То, что подробно можно было рассказать за 3 минуты - размазано на 15 минут....
Первый)
В чём?
третий класс вторая четверть)
Какой дурак копирует адрес с отправленной транзакции😒
притянутый за уши бред
точно, какие то страшные мошенники сами мне запишут историю моих транзакций!
Почитайте реддит леджера и комментарии к их видео - есть пользователи, которые потеряли крипту таким образом. Я считаю, что пользователи, особенно не совсем опытные могут очень просто стать жертвами такой аферы.
@@cryptonist не удивлюсь что есть такие, которые могут ключи отдать на проверку федеральному инспектору блокчейна, отличный сюжет может получиться
@@Spietsen я федеральный инспектор, пришлите мне ваши ключи, я посмотрю, не опухли ли они или как. фото.
@@Spietsen федеральной инспектор блокчейна 🤣👍
Подписывайтесь на наш телеграм 👉🏻 t.me/+m5un-A97UPo3NmEy , чтобы быть в курсе всех новостей в области безопасного хранения и пользования криптовалют!
Это надо быть гением что бы адрес брать из входящего платежа....
Владимир доброго дня суток !!! У меня к вам такой вопрос по своей ситуации ...перевёл из биржи хобби глобал на кошелёк sefepal 139.7 xrp на кошелёк пришло 139...но отображается 129 ???? Вопрос где 10 xrp??? Отправлено было одним переводом
Да не, они не похожи. Это каким олигархом нужно быть, что бы при переводе отправлять деньги не туда.
Это бывает во время невнимательности
Я погорел недавно с cardano .ладно не много было
Называется атака на лохов.
Тоже хотел такой адрес, не доверял сторонним сервисам, написал свой сервис и создал адрес эфира который начинается с 0x44444444
Блин! Трепотни не по сути столько....
Спасибо за полезное видео!
Спасибо
Спасибо