चेकसम त्रुटि क्या है? क्रिप्टो डिटेक्शन गाइड
चेकसम त्रुटि का मतलब है कि डेटा गणितीय परीक्षण में विफल रहा। क्रिप्टोकरेंसी में, यह परीक्षण अधिकांश उपयोगकर्ताओं की धारणा से कहीं अधिक कमजोर है। एथेरियम का EIP-55 लगभग चार हज़ार में से एक टाइपो पकड़ पाता है। बिटकॉइन का Base58Check लगभग हज़ार गुना अधिक मजबूत है। Bech32 उससे भी अधिक मजबूत है। फिर भी, इनमें से कोई भी चेकसम वॉलेट को उस हमले से सुरक्षित नहीं रखता जिसने वास्तव में 2025 में व्यक्तिगत वॉलेट से 713 मिलियन डॉलर निकाल लिए थे, क्योंकि क्लिपबोर्ड या लेनदेन इतिहास में मौजूद दुर्भावनापूर्ण पता स्वयं एक वैध, चेकसम-पास करने वाला स्ट्रिंग होता है। यही है चेकसम त्रुटि, क्रिप्टोकरेंसी वॉलेट इसे क्यों दिखाते हैं, और क्यों एक सही पास होना सुरक्षा का प्रमाण नहीं है।
क्रिप्टो में चेकसम त्रुटियों का संक्षिप्त उत्तर
चेकसम त्रुटि उपयोगकर्ता को बताती है कि कोई पता, फ़ाइल या सीड वाक्यांश उसके अंतर्निहित अखंडता परीक्षण से मेल नहीं खाता है। वॉलेट, एक्सचेंज या इंस्टॉलर काम करने से इनकार कर रहा है क्योंकि कोई बिट उलट गया है, कोई अक्षर गलत टाइप किया गया है, या डेटा के साथ छेड़छाड़ की गई है। क्रिप्टो में, यह त्रुटि टाइपिंग की गलतियों और आकस्मिक गड़बड़ी को पकड़ लेती है। यह हमलावर द्वारा नियंत्रित किसी भी पूरी तरह से टाइप किए गए पते को नहीं पकड़ पाती है। 2025 में अब तक दर्ज की गई सबसे बड़ी वॉलेट हानि, दिसंबर में 50 मिलियन अमेरिकी डॉलर (USDT) की, एक पीड़ित द्वारा पूरी तरह से मान्य चेकसम वाले पते की नकल करने के कारण हुई, जबकि वह पता वास्तव में एक धोखेबाज का था।
चेकसम वास्तव में क्या है (और क्या नहीं है)
चेकसम को एक बड़े पैकेज की छोटी रसीद की तरह समझें, एक ऐसा डेटा ब्लॉक जिसे किसी ज्ञात गणना द्वारा कुछ बाइट्स में हैश किया गया है। प्रेषक मूल चेकसम संलग्न करता है। प्राप्तकर्ता उसी गणना को दोहराता है, एक नया चेकसम प्राप्त करता है और उसकी तुलना करता है। मिलान होने पर डेटा की अखंडता बरकरार रहती है। बेमेल होने पर डेटा में कहीं गड़बड़ी हो जाती है: रैम में कोई बिट उलट गया हो, डाउनलोड बीच में ही रुक गया हो, या कोई अक्षर गलत टाइप हो गया हो। इसी बेमेल को वॉलेट और इंस्टॉलर चेकसम त्रुटि के रूप में चिह्नित करते हैं। गणना किए गए चेकसम मान मूल डेटा (प्रेषक द्वारा प्रकाशित संग्रहीत मान) से जुड़े अपेक्षित मान से मेल नहीं खाते। बुनियादी त्रुटि पहचान और अखंडता जांच होने के कारण कोई डेटा त्रुटि नहीं छूटती।
तकनीकी रूप से, पारंपरिक चेकसम अंकगणितीय होते हैं, क्रिप्टोग्राफी नहीं। सबसे सरल विधि में डेटा को शब्दों में विभाजित किया जाता है और एक के पूरक जोड़ (1988 से प्रचलित इंटरनेट TCP/IP चेकसम में प्रयुक्त "1 का पूरक" ट्रिक) का प्रयोग किया जाता है। कुछ अधिक उन्नत विधियों में अनुदैर्ध्य समता, फ्लेचर एल्गोरिदम और चक्रीय अतिरेक जांच (CRC) शामिल हैं, जो सभी एक दूसरे से निकटता से संबंधित हैं। चक्रीय अतिरेक जांच तीव्र होती है और संचरण त्रुटियों के लिए उपयुक्त है। आधुनिक फ़ाइल अखंडता के लिए, प्रमुख विकल्प एडलर-32 (तीव्र, क्रिप्टोग्राफी रहित) या MD5 या SHA (धीमा, कहीं अधिक मजबूत) हैं। `sha256sum`, `md5sum` और HashCheck जैसे सॉफ़्टवेयर टूल का उपयोग अधिकांश उपयोगकर्ता सत्यापन करने के लिए करते हैं।
सीमा यहाँ है। चेकसम यह साबित कर सकता है कि डेटा गलती से दूषित नहीं हुआ था या बाइट स्तर पर उसमें छेड़छाड़ नहीं की गई थी। इससे अधिक कुछ नहीं। यह साबित नहीं कर सकता कि डेटा किसने बनाया है। SHA-256, एक क्रिप्टोग्राफिक हैश, CRC से कहीं अधिक मजबूत है। फिर भी यह लेखकत्व साबित नहीं करता; इसके लिए प्रकाशक निजी कुंजी से हैश पर हस्ताक्षर करता है। क्रिप्टो उपयोगकर्ता अक्सर इन दोनों को लेकर भ्रमित हो जाते हैं। "पता चेकसम सत्यापन में सफल रहा" और "पता सही व्यक्ति का है" में अंतर है। कोई भी वैध एथेरियम या बिटकॉइन पता बना सकता है। केवल निजी कुंजी धारक ही धनराशि को नियंत्रित करता है। चेकसम सत्यापन पुष्टि करता है कि पता सही ढंग से बना है। यह किस वॉलेट को इंगित करता है? यह एक अलग प्रश्न है, जिसका उत्तर भी अलग है।

क्रिप्टो चेकसम एल्गोरिदम कैसे काम करते हैं: EIP-55, Base58Check, Bech32
रिटेल क्रिप्टो में तीन प्रमुख योजनाएं हावी हैं, और प्रत्येक को अलग-अलग प्राथमिकताओं को ध्यान में रखकर तैयार किया गया था।
EIP-55 एथेरियम का मिश्रित-केस चेकसम है। विटालिक बुटेरिन और एलेक्स वैन डे सैंडे ने 14 जनवरी, 2016 को इसका प्रस्ताव रखा था। यह पते को लोअरकेस में बदलकर, लोअरकेस स्ट्रिंग को Keccak-256 के साथ हैश करके, और फिर उस हैश के बिट्स के अनुसार हेक्स अक्षरों (A–F) को पुनः कैपिटलाइज़ करके काम करता है। एक सामान्य पते में केवल 15 हेक्स अक्षरों का ही केस बदला जा सकता है, जिससे इस योजना में लगभग 15 प्रभावी चेक बिट्स होते हैं। मार्च 2018 में प्रस्तावित EIP-1191, EIP-55 को चेन ID के साथ विस्तारित करता है ताकि एथेरियम और रूटस्टॉक जैसी फोर्क चेन पर पते के चेकसम आपस में टकराएँ नहीं।
Base58Check बिटकॉइन की एक पुरानी प्रणाली है। यह एन्कोडेड पते के अंत में 4-बाइट का चेकसम जोड़ता है, जिसकी गणना संस्करण बाइट और पेलोड के डबल-SHA-256 के पहले 4 बाइट्स के योग से की जाती है। P2PKH पते पर "1" उपसर्ग 0x00 संस्करण बाइट के अनुरूप होता है; P2SH पते पर "3" उपसर्ग 0x05 के अनुरूप होता है। Base58 वर्णमाला स्वयं ही दिखने में भ्रामक 0, O, I और l को हटा देती है। Base58Check के लिए चेकसम लॉजिक को लागू करने के लिए एक ही SHA-256 कॉल और उसके बाद 4-बाइट की तुलना की जाती है।
Bech32 (BIP-173) पीटर वुइल और ग्रेग मैक्सवेल द्वारा विकसित SegWit एड्रेस स्कीम है, जिसे 2017 में बनाया गया था। इसका 6-अक्षर वाला BCH कोड चार अक्षरों तक की त्रुटियों का पता लगाने की गारंटी देता है और लंबी त्रुटियों के मामले में भी अनडिटेक्टेड एरर रेट को एक अरब में एक से कम रखता है। 2020 में मिली एक सूक्ष्म खोज (कि अंतिम 'p' से पहले 'q' डालने या हटाने से चेकसम सुरक्षित रहता है) ने BIP-350 Bech32m को प्रेरित किया, जिसका उपयोग अब Taproot (विटनेस वर्जन 1) करता है।
| योजना | वर्ष | पता उदाहरण | आकार की जाँच करें | सामान्य टाइपो पहचान |
|---|---|---|---|---|
| ईआईपी-55 / ईआईपी-1191 | 2016 / 2018 | `0xAbCd...EfGh` | ~15 बिट्स | लगभग 99.97% (4,000 में से 1 चूक) |
| बेस58चेक (पी2पीकेएच) | 2009 | `1A1zP1...` | 32 बिट्स | ~99.99999998% |
| बेस58चेक (पी2एसएच) | 2012 | `3J98t1...` | 32 बिट्स | ~99.99999998% |
| Bech32 (SegWit v0) | 2017 | `bc1q...` | ~30 बिट्स | 4-अक्षर त्रुटियों पर ≥99.999999999% |
| Bech32m (टैपरूट) | 2020 | `bc1p...` | ~30 बिट्स | वही, qp सम्मिलन को ठीक करता है |
तालिका इस लेख के सबसे महत्वपूर्ण आंकड़ों का जोड़ा है। इन्हें सुरक्षा गारंटी के बजाय डिज़ाइन बजट के रूप में लें।
EIP-55 4,000 में से सिर्फ 1 टाइपो क्यों पकड़ता है?
EIP-55 विनिर्देश में विफलता दर स्पष्ट रूप से बताई गई है: एथेरियम पते में किसी यादृच्छिक टाइपो के चेकसम पास करने की संभावना 0.0247 प्रतिशत है, यानी लगभग 4,049 में से एक। यह कोई बग नहीं है। यह 15 प्रभावी चेक बिट्स का लाभ है। यह योजना 2016 में संशोधित की गई थी, जिसे मौजूदा 40-अक्षर वाले हेक्स पते प्रारूप के साथ बैकवर्ड-कम्पैटिबल होने के लिए डिज़ाइन किया गया था। कम्पैटिबिलिटी की कीमत डिटेक्शन क्षमता से चुकानी पड़ी।
व्यवहारिक वॉलेट संचालन के लिए यह आमतौर पर ठीक रहता है। यदि कोई उपयोगकर्ता एक बार पता टाइप या पेस्ट करता है, तो गलती होने पर उसके पकड़े जाने की संभावना बहुत अधिक होती है। वहीं, यदि कोई उपयोगकर्ता उसी गलत पते को लगातार दस बार पेस्ट करता है, तो हर बार चेकसम पास हो जाएगा, क्योंकि पता मान्य होता है। बिटकॉइन के Base58Check और Bech32 के बीच हज़ार गुना अंतर ही वह कारण है कि बेहतर वॉलेट उपयोगकर्ता अनुभव (UX) में एथेरियम पते के सत्यापन को प्रोटोकॉल की नहीं बल्कि उपयोगकर्ता की ज़िम्मेदारी माना जाता है।
क्रिप्टो के बाहर चेकसम त्रुटियाँ: WinRAR, BIOS, फर्मवेयर, हार्ड ड्राइव
जो लोग Google पर "चेकसम एरर" टाइप करते हैं, उनमें से ज़्यादातर क्रिप्टो उपयोगकर्ता नहीं होते। वे या तो WinRAR देख रहे होते हैं, या किसी अटके हुए पीसी बूट स्क्रीन को, या किसी खराब NAS को। शब्द एक जैसे हैं, लेकिन स्थितियाँ बिलकुल अलग हैं।
WinRAR एक आम उदाहरण है। आप एक .rar फ़ाइल डाउनलोड करते हैं, उसे एक्सट्रैक्ट करते हैं, और फिर आपको CRC मिसमैच का पॉपअप मिलता है। फ़ाइल करप्ट हो गई है। आमतौर पर इसका कारण सामान्य होता है: डाउनलोड बीच में रुक जाना, वाई-फ़ाई कनेक्शन में गड़बड़ी, डिस्क में कोई खराब सेक्टर, और कभी-कभी फ़ाइल के साथ कोई मैलवेयर भी जुड़ जाता है। मूल स्रोत से दोबारा डाउनलोड करें। CHKDSK चलाएँ। यदि आपको फ़ाइल को सुरक्षित रखना ही है, तो WinRAR का "खराब फ़ाइलों को रखें" विकल्प फ़ाइल की आंशिक कॉपी निकाल लेगा।
पीसी बूट होने पर BIOS या CMOS चेकसम त्रुटि लगभग हमेशा मदरबोर्ड पर लगी CR2032 कॉइन-सेल बैटरी के डिस्चार्ज होने के कारण होती है। कभी-कभी असफल फर्मवेयर अपडेट NVRAM को नुकसान पहुंचाता है। कभी-कभी उपयोगकर्ता RAM की एक स्टिक निकाल देता है और संग्रहीत हार्डवेयर फिंगरप्रिंट मेल नहीं खाता। बैटरी बदलें। डिफ़ॉल्ट सेटिंग्स लोड करें। मशीन बूट हो जाएगी।
ZFS और Btrfs चेकसम त्रुटियाँ तब उत्पन्न करते हैं जब हार्ड ड्राइव एक ऐसा ब्लॉक वापस भेजती है जो संग्रहीत हैश से मेल नहीं खाता। ये त्रुटियाँ वास्तव में डिज़ाइन का उद्देश्य हैं: चुपचाप होने वाली बिटरोट जो अंततः सामने आ जाती है।
किसी भी क्रिप्टो उपयोगकर्ता को सबसे ज़्यादा परेशान करने वाली बात हार्डवेयर वॉलेट में फ़र्मवेयर चेकसम त्रुटि है। ट्रेज़र का बूटलोडर हर बूट पर फ़र्मवेयर हस्ताक्षर की पुनः जाँच करता है। लेजर का सिक्योर एलिमेंट भी यही करता है। इंस्टॉलेशन के समय "अमान्य हस्ताक्षर" या लेजर का "अज्ञात त्रुटि (0x6984)" संदेश यह बताता है कि डिवाइस आपको स्पष्ट रूप से बता रहा है कि उसके द्वारा देखा गया फ़र्मवेयर उसकी रूट कुंजी की अपेक्षा के अनुरूप नहीं है। रुकें। डिवाइस को अनप्लग करें। विक्रेता के URL से पुनः डाउनलोड करें, जिसे आप अच्छी तरह से जानते हों। जो कोई भी इस चेतावनी को अनदेखा करके आगे बढ़ता है, वह सीधे सप्लाई-चेन हमले के जाल में फंस जाता है।
चेकसम त्रुटि का मतलब छेड़छाड़ कब होता है और कब नहीं।
इस लेख का मुख्य निष्कर्ष यह है कि चेकसम आकस्मिक गड़बड़ी का पता लगाने में कारगर होते हैं। लेकिन जानबूझकर वैध पता चुनने वाले हमलावर के खिलाफ वे कुछ भी नहीं कर पाते।
चेनैलिसिस की क्रिप्टो क्राइम रिपोर्ट के अनुसार, 2025 में कुल क्रिप्टो चोरी 3.4 बिलियन डॉलर तक पहुंच गई, जिसमें से 1.5 बिलियन डॉलर बायबिट हैक से हुई। लगभग 158,000 घटनाओं में लगभग 80,000 पीड़ितों के व्यक्तिगत वॉलेट से 713 मिलियन डॉलर की रकम गायब हो गई। इनमें से लगभग कोई भी नुकसान गलत चेकसम के कारण नहीं हुआ, क्योंकि एक्सचेंज और वॉलेट इनपुट फ़ील्ड में ही उन्हें अस्वीकार कर देते हैं। ये नुकसान दो ऐसे हमलों के कारण हुए जिन्हें वैध चेकसम भी नहीं रोक सकते।
पहला तरीका है एड्रेस पॉइज़निंग। हमलावर पीड़ित के नियमित लेन-देन करने वाले पक्ष के पते के पहले और आखिरी कुछ अक्षरों से मिलते-जुलते एक नए बनाए गए पते से एक छोटा सा लेन-देन भेजता है। अगली बार जब पीड़ित लेन-देन इतिहास से कोई पता कॉपी करता है, तो नकली पता सूची में सबसे ऊपर दिखाई देता है। इस पते का चेकसम पूरी तरह से मान्य होता है। वॉलेट में पैसा दिखाई देता है। पैसा हमलावर के पास चला जाता है। कार्नेगी मेलन द्वारा उद्धृत चेनैलिसिस के आंकड़ों के अनुसार, 2025 में एड्रेस पॉइज़निंग के 270 मिलियन प्रयास होने की संभावना है, जिनमें 17 मिलियन संभावित पीड़ित शामिल हैं। 20 दिसंबर, 2025 की घटना जिसमें एक व्यापारी ने 50 मिलियन अमेरिकी डॉलर खो दिए, पीड़ित द्वारा एक छोटा सा परीक्षण लेन-देन भेजने के लगभग 26 मिनट बाद हुई; परीक्षण से उन्हें बचाया नहीं जा सका, क्योंकि पॉइज़निंग किया गया पता पहले ही इतिहास में दर्ज हो चुका था।
दूसरा खतरा क्लिपबोर्ड हाइजैकर्स से है। कैस्पर्सकी द्वारा दस्तावेजित GitVenom जैसे मैलवेयर चुपचाप क्लिपबोर्ड पर कॉपी किए गए किसी भी क्रिप्टो पते को हमलावर द्वारा नियंत्रित पते से बदल देते हैं। अकेले GitVenom से अनुमानित नुकसान 2024 के अंत तक ब्राजील, तुर्की और रूस के पीड़ितों को लगभग $485,000 तक पहुंच गया था। फिर से, बदले गए पते का चेकसम वैध होता है। वॉलेट में गड़बड़ी का कोई संकेत नहीं होता। महत्वपूर्ण डेटा, यानी किसी बड़े ट्रांसफर का गंतव्य, सुरक्षा परत से बच निकलता है क्योंकि इसे कभी बदला या दूषित नहीं किया गया; इसे किसी समान रूप से वैध पते से बदल दिया गया था।
| 2025 का हमला | तंत्र | क्या चेकसम ने इसे रोक दिया? |
|---|---|---|
| पते में विषाक्तता (50 मिलियन अमेरिकी डॉलर, 20 दिसंबर, 2025) | लेनदेन इतिहास में नकली मिलते-जुलते पते | नहीं — नकली पते में वैध EIP-55 चेकसम है। |
| क्लिपबोर्ड हैकर्स (GitVenom, लगभग $485k) | मैलवेयर कॉपी किए गए पते को बदल देता है | नहीं — बदला हुआ पता मान्य है |
| ChatGPT-थीम वाले MEV बॉट घोटाले (>30 ETH, >100 पीड़ित) | एआई द्वारा अनुशंसित अनुबंध जेब खाली कर देता है | नहीं—चेकसम में अनुबंध के इरादे को सत्यापित करने के लिए कुछ भी नहीं है। |
| एआई-सहायता प्राप्त घोटाले व्यापक रूप से | परंपरागत योजनाओं की तुलना में 4.5 गुना अधिक लाभदायक | नहीं—यह सामाजिक इंजीनियरिंग पर निर्भर करता है, न कि टाइपो को ठीक करने पर। |
हरे रंग का चेकसम यह दर्शाता है कि पता सही है। इसका यह मतलब नहीं है कि यह आपका ही पता है। क्रिप्टो उपयोगकर्ता के लिए इस लेख से सीखने वाली सबसे महत्वपूर्ण बात यही है।
BIP-39 सीड वाक्यांश: वैध शब्द भी चेकसम में विफल क्यों हो जाते हैं?
BIP-39 सीड वाक्यांशों में एक चेकसम भी होता है, और रिकवरी के दौरान यह लोगों को चौंका देता है। यह प्रणाली वॉलेट एंट्रॉपी पर SHA-256 के अंतिम कुछ बिट्स को वाक्यांश के अंतिम शब्द में एन्कोड करती है। 12 शब्दों के सीड में केवल 4 चेकसम बिट्स होते हैं। 24 शब्दों के सीड में 8 होते हैं। 12 शब्दों के लिए, इसका मतलब है कि सोलह में से केवल एक यादृच्छिक अंतिम शब्द ही सत्यापन पास करेगा। "मुझे यकीन है कि मेरा सीड सही है लेकिन वॉलेट इसे अस्वीकार कर रहा है" यह वाक्य वाक्यांश में पहले हुई किसी टाइपो त्रुटि या 2,048 शब्दों की BIP-39 सूची में से गलत शब्द के कारण होता है।
हार्डवेयर पक्ष अधिक सख्त है। ट्रेज़र और लेजर हर बूट पर सुरक्षित-तत्व कोड के माध्यम से फर्मवेयर हस्ताक्षर की पुनः पुष्टि करते हैं, होस्ट पर नहीं। हस्ताक्षर में विसंगति को छेड़छाड़ माना जाता है और फर्मवेयर चलने से इनकार कर देगा। यह सही प्रक्रिया है। हार्डवेयर वॉलेट से फर्मवेयर चेकसम या हस्ताक्षर त्रुटि देखने वाले किसी भी व्यक्ति को इसे एक चेतावनी के रूप में लेना चाहिए, न कि एक गड़बड़ी के रूप में।

चेकसम त्रुटि को सत्यापित और ठीक करने के सर्वोत्तम तरीके
चेकलिस्ट संक्षिप्त है। अधिकांश वॉलेट और एक्सचेंजों में यह समान है।
एथेरियम एड्रेस। काउंटरपार्टी के वेरिफाइड चैनल (उनकी प्रकाशित प्रोफ़ाइल, टेलीग्राम डीएम नहीं) से कॉपी करें। पेस्ट करें। वॉलेट को वैलिडेट होने दें। टेस्ट ट्रांजैक्शन के तौर पर $1 भेजें। कन्फर्मेशन का इंतज़ार करें। फिर पूरी रकम भेजें। क्रैकन डिफ़ॉल्ट रूप से हर सेव किए गए ETH एड्रेस को EIP-55 फॉर्मेट में स्टोर करता है। बाइनेंस और कॉइनबेस गलत चेकसम वाले इनपुट को सबमिट स्टेप पर ही रिजेक्ट कर देते हैं, ब्रॉडकास्ट होने से पहले ही। मेटामास्क डिफ़ॉल्ट रूप से EIP-55 का इस्तेमाल करता है और मैन्युअल रूप से एडिट किए गए एड्रेस पर चेतावनी दिखाता है; पहले यह सभी लोअरकेस एड्रेस भी स्वीकार करता था, जिसके बारे में कई सालों से GitHub पर कई ओपन इश्यू में शिकायतें की गई हैं।
बिटकॉइन पता। यदि प्रतिपक्ष इसे सपोर्ट करता है, तो पुराने `1...` और `3...` प्रारूपों के बजाय Bech32 (`bc1...`) को प्राथमिकता दें। इसमें त्रुटि का पता लगाने की क्षमता काफी अधिक है और इस पते के प्रारूप को गलत समझने की संभावना कम है।
फ़ाइल डाउनलोड करें। वॉलेट बाइनरी, हार्डवेयर-वॉलेट फ़र्मवेयर इमेज, लिनक्स आईएसओ। SHA-256 हैश की गणना स्थानीय रूप से करें। इसे प्रकाशक द्वारा हस्ताक्षरित मान से तुलना करें, न कि डाउनलोड लिंक के बगल में छपी प्रतिलिपि से। डाउनलोड पेज को नियंत्रित करने वाला कोई भी व्यक्ति इन दोनों को बदल सकता है। किसी भी सत्यापित फ़ाइल का बैकअप रखें जिस पर आप वास्तव में निर्भर हैं। बाद में त्रुटियों का पता लगाना बहुत आसान होता है जब एक विश्वसनीय प्रतिलिपि यूएसबी स्टिक या पेपर प्रिंटआउट पर मौजूद हो।
हार्डवेयर वॉलेट फर्मवेयर चेकसम या हस्ताक्षर त्रुटि। इसे बायपास न करें। विक्रेता द्वारा दिए गए URL से पुनः डाउनलोड करें। किसी अन्य केबल का उपयोग करके देखें। किसी अन्य USB पोर्ट का उपयोग करके देखें। लेजर लाइव या ट्रेज़र सूट को रीस्टार्ट करें। यदि त्रुटि बनी रहती है, तो विक्रेता सहायता को ईमेल करें। तृतीय-पक्ष फ़ोरम पर "फिक्स लेजर 0x6984" खोजें, हमलावरों का अड्डा है।
एक वाक्य याद रखें। चेकसम का सही होना यह साबित करता है कि डेटा गलती से दूषित नहीं हुआ था। यह साबित नहीं करता कि डेटा वही है जो आप भेजना चाहते थे।