skip to Main Content

Злоумышленники обнаружили еще одну уязвимость в коде EOS

В коде EOS обнаружен очередной баг, позволяющий мошенникам «замусорить» код определенной транзакции, и тем самым украсть RAM

Злоумышленники обнаружили еще одну уязвимость в коде EOS

В коде EOS обнаружен очередной баг, позволяющий мошенникам «замусорить» код определенной транзакции, и тем самым украсть RAM. Стать жертвой мошенников рискуют все, кто отправляет деньги другим пользователям.

Главная проблема состоит в том, что, используя специальный код, предоставляющий возможность добавить строку символов в имя чужого EOS-аккаунта, воспользоваться багом может любой человек. И когда кто-то отправляет монеты по подобному запросу из-за чрезмерного количества символов получатель блокирует RAM отправителя и получает доступ к ней.

К сожалению, в случае, если вы попытаетесь отправить деньги мошеннику, то заблокированную RAM вернуть не получится, поскольку не существует ни одного способа это сделать. Сейчас разработчики стараются всеми силами решить проблему, но в то же время пользователи могут самостоятельно исправить код EOS, чтобы данный баг никак не затронул их. Либо, в качестве временного варианта, можно задействовать прокси-серверы при выполнении транзакций.

Надеемся, что в скором времени данная уязвимость будет закрыта, а благодаря оперативному распространению новости, все меньше пользователей будут попадаться на эту уловку злоумышленников.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back To Top
×Close search
Поиск
Поиск
Generic filters
Exact matches only
Filter by Custom Post Type