-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu'est-ce que la fuite d'inactivité?
Hackers can exploit the Inactivity Leak vulnerability by sending crypto deposits to dormant wallets, awaiting withdrawals, and then absconding with the remaining funds.
Feb 25, 2025 at 09:55 pm
- La fuite d'inactivité est une vulnérabilité qui permet aux pirates de voler des fonds dans des portefeuilles de crypto-monnaie inactifs.
- Les pirates exploitent cette vulnérabilité en envoyant de petites quantités de crypto-monnaie aux portefeuilles inactifs, puis en attendant que les propriétaires retirent leurs fonds.
- Une fois que les propriétaires retirent leurs fonds, les pirates sont en mesure de voler le solde restant dans le portefeuille.
- Il existe un certain nombre de façons de protéger contre la fuite d'inactivité, notamment en utilisant un portefeuille matériel, en gardant votre portefeuille logiciel à jour et en ne réutilisant pas les adresses.
- Si vous pensez que votre portefeuille a été compromis par une fuite d'inactivité, vous devez immédiatement transférer vos fonds dans un nouveau portefeuille.
Qu'est-ce que la fuite d'inactivité?
La fuite d'inactivité est une vulnérabilité qui permet aux pirates de voler des fonds dans des portefeuilles de crypto-monnaie inactifs. Cette vulnérabilité est causée par la façon dont de nombreux portefeuilles de crypto-monnaie gèrent les sorties de transaction non dépensées (UTXO).
Les UTXO sont les unités individuelles de crypto-monnaie qui sont utilisées pour effectuer des transactions. Lorsque vous envoyez une transaction de crypto-monnaie, le portefeuille de l'expéditeur sélectionne UTXOS dans le portefeuille de l'expéditeur qui sont égaux ou supérieurs au montant de la transaction. La différence entre le montant de la transaction et la valeur de l'UTXOS sélectionnées est renvoyée à l'expéditeur en tant que modification.
Si un portefeuille ne gère pas correctement le changement, il peut créer une vulnérabilité de fuite d'inactivité. Cela peut se produire si le portefeuille ne stocke pas le changement dans un nouvel UTXO, ou s'il stocke le changement dans un UTXO trop petit pour être utilisé pour une transaction future.
Comment les pirates exploitent la fuite d'inactivité
Les pirates exploitent la fuite d'inactivité en envoyant de petites quantités de crypto-monnaie aux portefeuilles inactifs. Ils attendent ensuite que les propriétaires des portefeuilles retirent leurs fonds. Une fois que les propriétaires retirent leurs fonds, les pirates sont en mesure de voler le solde restant dans le portefeuille.
En effet, lorsque le propriétaire du portefeuille retire ses fonds, le portefeuille sélectionnera l'UTXO qui contient le petit dépôt du pirate comme l'une des entrées de la transaction. Cela donnera le contrôle du pirate de la modification de la transaction, qui comprendra le solde restant dans le portefeuille.
Comment se protéger contre la fuite d'inactivité
Il existe plusieurs façons de protéger contre la fuite d'inactivité, notamment:
- Utilisez un portefeuille matériel. Les portefeuilles matériels sont des appareils physiques qui stockent vos clés privées hors ligne. Cela rend beaucoup plus difficile pour les pirates de voler vos fonds, même si votre ordinateur est compromis.
- Gardez votre portefeuille logiciel à jour. Les portefeuilles logiciels sont constamment mis à jour pour corriger les vulnérabilités de sécurité. Il est important de maintenir votre portefeuille logiciel à jour pour se protéger contre les dernières menaces.
- Ne réutilisez pas les adresses. Lorsque vous recevez une crypto-monnaie, il est important d'utiliser une nouvelle adresse pour chaque transaction. Cela rend plus difficile pour les pirates de suivre vos transactions et d'identifier vos portefeuilles inactifs.
Que faire si votre portefeuille a été compromis
Si vous pensez que votre portefeuille a été compromis par une fuite d'inactivité, vous devez immédiatement transférer vos fonds dans un nouveau portefeuille. Vous devez également modifier votre mot de passe et activer l'authentification à deux facteurs sur votre nouveau portefeuille.
FAQ
- Quelle est la différence entre la fuite d'inactivité et le dépoussiérage?
La poussière est une technique que les pirates utilisent pour identifier les portefeuilles inactifs. Les pirates le font en envoyant de petites quantités de crypto-monnaie à un grand nombre d'adresses. Si le propriétaire d'une adresse retire la quantité de dépoussiération, le pirate sait que le portefeuille est actif et peut être utile de cibler la fuite d'inactivité.
La fuite d'inactivité est une attaque plus sophistiquée qui permet aux pirates de voler des fonds dans des portefeuilles inactifs. Les pirates le font en exploitant une vulnérabilité dans la façon dont certains portefeuilles gèrent les sorties de transaction non dépensées (UTXO).
- La fuite d'inactivité peut-elle être utilisée pour voler des fonds des portefeuilles matériels?
Non. Les portefeuilles matériels ne sont pas vulnérables à la fuite d'inactivité car ils stockent des clés privées hors ligne. Cela rend beaucoup plus difficile pour les pirates de voler des fonds des portefeuilles matériels, même si l'ordinateur est compromis.
- Existe-t-il un moyen de récupérer des fonds qui ont été volés par une fuite d'inactivité?
Non. Une fois que les fonds ont été volés par une fuite d'inactivité, ils sont irréalisables. En effet, le pirate a le contrôle des clés privées du portefeuille.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Les fichiers Epstein et l'ombre de Satoshi : les e-mails exposés, le passé de la crypto réinventé
- 2026-02-03 12:35:01
- Compte à rebours de prévente de plus de 450 millions de dollars de BlockDAG : l'opportunité 100x sur le point de disparaître
- 2026-02-03 12:50:01
- Le prix du Bitcoin chute en dessous des seuils clés dans un contexte de changement de marché : ce que les investisseurs doivent savoir
- 2026-02-03 13:20:01
- SpaceCoin dévoile un programme de jalonnement de 10 % APR, pionnier de l'Internet par satellite décentralisé
- 2026-02-03 13:20:01
- L’or et l’argent sont témoins de changements sismiques : les hausses de marge suscitent de la volatilité, mais la résilience transparaît
- 2026-02-03 13:15:01
- Les travailleurs du transport en commun de Coast Mountain lancent les négociations et exigent des salaires équitables et des conditions plus sûres
- 2026-02-03 09:55:01
Connaissances connexes
Comment repérer une arnaque au cloud mining ? (Drapeaux rouges à surveiller)
Feb 02,2026 at 08:20am
Des promesses de retour irréalistes 1. Les plateformes annonçant des rendements quotidiens garantis supérieurs à 1 à 2 % sans divulguer le matériel so...
Comment créer une ferme minière multi-pièces ? (Conseils d'évolutivité)
Feb 03,2026 at 12:59am
Stratégie de sélection du matériel 1. Choisissez les mineurs ASIC en fonction de la compatibilité des algorithmes spécifiques aux pièces : SHA-256 pou...
Comment gagner un revenu passif avec DePIN Mining ? (Nouvelle tendance 2026)
Feb 01,2026 at 12:40pm
Comprendre la mécanique minière DePIN 1. Le minage DePIN repose sur la participation d’infrastructures du monde réel plutôt que sur le hachage informa...
Comment recoller vos GPU de minage pour réduire les temps ? (Entretien)
Feb 03,2026 at 12:00am
Comprendre la dégradation des matériaux d'interface thermique 1. Au fil du temps, la pâte thermique des matrices GPU sèche, se fissure ou se sépar...
Comment exploiter Flux (FLUX) et prendre en charge Web3 ? (Exploration de nœuds)
Feb 03,2026 at 02:20am
Comprendre l'exploration de nœuds FLUX 1. L'exploration de nœuds FLUX fonctionne via une couche d'infrastructure décentralisée construite ...
Comment configurer les pare-feu des plates-formes minières pour plus de sécurité ? (Cybersécurité)
Feb 03,2026 at 03:00am
Comprendre l'exposition du réseau des plates-formes minières 1. Les plates-formes minières fonctionnent en continu et maintiennent des connexions ...
Comment repérer une arnaque au cloud mining ? (Drapeaux rouges à surveiller)
Feb 02,2026 at 08:20am
Des promesses de retour irréalistes 1. Les plateformes annonçant des rendements quotidiens garantis supérieurs à 1 à 2 % sans divulguer le matériel so...
Comment créer une ferme minière multi-pièces ? (Conseils d'évolutivité)
Feb 03,2026 at 12:59am
Stratégie de sélection du matériel 1. Choisissez les mineurs ASIC en fonction de la compatibilité des algorithmes spécifiques aux pièces : SHA-256 pou...
Comment gagner un revenu passif avec DePIN Mining ? (Nouvelle tendance 2026)
Feb 01,2026 at 12:40pm
Comprendre la mécanique minière DePIN 1. Le minage DePIN repose sur la participation d’infrastructures du monde réel plutôt que sur le hachage informa...
Comment recoller vos GPU de minage pour réduire les temps ? (Entretien)
Feb 03,2026 at 12:00am
Comprendre la dégradation des matériaux d'interface thermique 1. Au fil du temps, la pâte thermique des matrices GPU sèche, se fissure ou se sépar...
Comment exploiter Flux (FLUX) et prendre en charge Web3 ? (Exploration de nœuds)
Feb 03,2026 at 02:20am
Comprendre l'exploration de nœuds FLUX 1. L'exploration de nœuds FLUX fonctionne via une couche d'infrastructure décentralisée construite ...
Comment configurer les pare-feu des plates-formes minières pour plus de sécurité ? (Cybersécurité)
Feb 03,2026 at 03:00am
Comprendre l'exposition du réseau des plates-formes minières 1. Les plates-formes minières fonctionnent en continu et maintiennent des connexions ...
Voir tous les articles














