विश्वसनीय

नई कमजोरी से क्रिप्टो वॉलेट्स को खतरा: हैकर्स कैसे चुरा सकते हैं आपकी संपत्ति

3 मिनट्स
द्वारा Nhat Hoang
द्वारा अपडेट किया गया Harsh Notariya

संक्षेप में

  • क्रिटिकल क्रिप्टो-MCP खामी से हैकर्स बिना यूजर की जानकारी के सीड फ्रेज उजागर कर सकते हैं या ब्लॉकचेन ट्रांजेक्शन को रीडायरेक्ट कर सकते हैं
  • प्रॉम्प्ट इंजेक्शन एक्सप्लॉइट्स से हमलावर DeFi और AI ऐप्स में Base-MCP जैसी इंटरफेस के जरिए क्रिप्टो ट्रांसफर को हाईजैक कर सकते हैं
  • विशेषज्ञों की सलाह: MCP अनुमतियों को सीमित करें, वॉलेट बैलेंस कम रखें, और सुरक्षा जांच के लिए MCP-Scan जैसे विश्वसनीय टूल का उपयोग करें

क्रिप्टो यूज़र्स अक्सर यूज़र इंटरफेस पर ध्यान केंद्रित करते हैं और जटिल आंतरिक प्रोटोकॉल पर कम ध्यान देते हैं। हाल ही में सुरक्षा विशेषज्ञों ने क्रिप्टो-MCP (मॉडल-कॉन्टेक्स्ट-प्रोटोकॉल) में एक गंभीर खामी के बारे में चिंता जताई है, जो ब्लॉकचेन से कनेक्ट और इंटरैक्ट करने के लिए एक प्रोटोकॉल है।

यह खामी हैकर्स को डिजिटल एसेट्स चुराने की अनुमति दे सकती है। वे ट्रांजेक्शन को रीडायरेक्ट कर सकते हैं या सीड फ्रेज़ को उजागर कर सकते हैं — जो एक क्रिप्टो वॉलेट तक पहुंचने की कुंजी है।

Crypto-MCP कमजोरी कितनी खतरनाक है?

क्रिप्टो-MCP एक प्रोटोकॉल है जो ब्लॉकचेन कार्यों का समर्थन करने के लिए डिज़ाइन किया गया है। इन कार्यों में बैलेंस की क्वेरी करना, टोकन भेजना, स्मार्ट कॉन्ट्रैक्ट्स को डिप्लॉय करना और डिसेंट्रलाइज्ड फाइनेंस (DeFi) प्रोटोकॉल्स के साथ इंटरैक्ट करना शामिल है।

Base MCP, Solana MCP और Thirdweb MCP जैसे प्रोटोकॉल शक्तिशाली फीचर्स प्रदान करते हैं। इनमें रियल-टाइम ब्लॉकचेन डेटा एक्सेस, ऑटोमेटेड ट्रांजेक्शन एक्जीक्यूशन और मल्टी-चेन सपोर्ट शामिल हैं। हालांकि, प्रोटोकॉल की जटिलता और ओपननेस भी सुरक्षा जोखिम पैदा करती है यदि इसे सही तरीके से प्रबंधित नहीं किया गया।

डेवलपर Luca Beurer-Kellner ने पहली बार अप्रैल की शुरुआत में इस मुद्दे को उठाया। उन्होंने चेतावनी दी कि MCP-आधारित हमला प्रोटोकॉल के माध्यम से WhatsApp संदेशों को लीक कर सकता है और WhatsApp की सुरक्षा को बायपास कर सकता है।

इसके बाद, Chromia के डेटा और AI के प्रमुख Superoo7 ने जांच की और Base-MCP में संभावित खामी की रिपोर्ट की। यह मुद्दा Cursor और Claude, दो लोकप्रिय AI प्लेटफॉर्म्स को प्रभावित करता है। यह खामी हैकर्स को “प्रॉम्प्ट इंजेक्शन” तकनीकों का उपयोग करके क्रिप्टो ट्रांजेक्शन में रिसीपिएंट एड्रेस बदलने की अनुमति देती है।

उदाहरण के लिए, यदि कोई यूज़र 0.001 ETH एक विशेष एड्रेस पर भेजने की कोशिश करता है, तो हैकर दुर्भावनापूर्ण कोड डालकर फंड्स को अपने वॉलेट में रीडायरेक्ट कर सकता है। और सबसे बुरी बात यह है कि यूज़र को कुछ गलत नहीं लगेगा। इंटरफेस अभी भी मूल इरादित ट्रांजेक्शन विवरण दिखाएगा।

“यह जोखिम ‘जहरीले’ MCP के उपयोग से आता है। हैकर्स Base-MCP को आपके क्रिप्टो को वहां भेजने के बजाय उन्हें भेजने के लिए धोखा दे सकते हैं जहां आप चाहते थे। अगर ऐसा होता है, तो आपको पता भी नहीं चलेगा,” Superoo7 ने कहा

क्रिप्टो-MCP के माध्यम से प्रॉम्प्ट इंजेक्शन का प्रदर्शन। स्रोत: Superoo7
क्रिप्टो-MCP के माध्यम से प्रॉम्प्ट इंजेक्शन का प्रदर्शन। स्रोत: Superoo7

डेवलपर Aaronjmars ने एक और गंभीर समस्या की ओर इशारा किया। वॉलेट सीड फ्रेज अक्सर MCP कॉन्फ़िगरेशन फाइलों में बिना एन्क्रिप्ट किए स्टोर किए जाते हैं। अगर हैकर्स इन फाइलों तक पहुंच जाते हैं, तो वे आसानी से सीड फ्रेज चुरा सकते हैं और उपयोगकर्ता के वॉलेट और डिजिटल संपत्तियों पर पूरी तरह से नियंत्रण कर सकते हैं।

“MCP इंटरऑपरेबिलिटी और लोकल-फर्स्ट इंटरैक्शन के लिए एक शानदार आर्किटेक्चर है। लेकिन मौजूदा सुरक्षा Web3 की जरूरतों के लिए उपयुक्त नहीं है। हमें वॉलेट्स के लिए बेहतर प्रॉक्सी आर्किटेक्चर की जरूरत है,” Aaronjmars ने जोर दिया

अब तक, इस कमजोरी का उपयोग करके क्रिप्टो संपत्तियों की चोरी के कोई पुष्टि किए गए मामले नहीं हैं। हालांकि, संभावित खतरा गंभीर है।

Superoo7 के अनुसार, उपयोगकर्ताओं को खुद को सुरक्षित रखने के लिए केवल विश्वसनीय स्रोतों से MCP का उपयोग करना चाहिए, वॉलेट बैलेंस को न्यूनतम रखना चाहिए, MCP एक्सेस अनुमतियों को सीमित करना चाहिए, और सुरक्षा जोखिमों की जांच के लिए MCP-Scan टूल का उपयोग करना चाहिए।

हैकर्स कई तरीकों से सीड फ्रेज चुरा सकते हैं। पिछले साल के अंत में सिक्योरिटी इंटेलिजेंस की एक रिपोर्ट में खुलासा हुआ कि SpyAgent नामक एक एंड्रॉइड मैलवेयर स्क्रीनशॉट चुराकर सीड फ्रेज को निशाना बनाता है।

Kaspersky ने भी SparkCat मैलवेयर की खोज की, जो OCR का उपयोग करके छवियों से सीड फ्रेज निकालता है। इस बीच, Microsoft ने StilachiRAT के बारे में चेतावनी दी, जो Google Chrome पर MetaMask और Trust Wallet सहित 20 क्रिप्टो वॉलेट ब्राउज़र एक्सटेंशन को निशाना बनाता है।

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है।

tung-nobi.jpeg
Nhat Hoang BeInCrypto में एक पत्रकार हैं जो मैक्रोइकॉनॉमिक घटनाओं, क्रिप्टो मार्केट ट्रेंड्स, altcoins और मेमे कॉइन के बारे में लिखते हैं। 2018 से बाजार पर नज़र रखने और देखने के अनुभव के साथ, वह बाजार में कहानियों को समझने और उन्हें नए निवेशकों के लिए सुलभ तरीके से व्यक्त करने में सक्षम है। उन्होंने हो ची मिन्ह सिटी यूनिवर्सिटी ऑफ पेडागॉजी से जापानी में स्नातक की डिग्री प्राप्त की।
पूर्ण जीवनी पढ़ें