Tenga cuidado con el envenenamiento de direcciones en la cadena, el análisis técnico integral del "mismo lanzamiento aéreo con el mismo número de cola" y el "envenenamiento cero U"

Recientemente, nuestro monitoreo de riesgos en cadena ha encontrado transferencias frecuentes de 0U en las cadenas TRX, ETH y BSC. Tome los datos de transacción de la cadena bsc en la siguiente figura como ejemplo. Después de que la víctima A envía una transacción normal y envía 452 BSC -USD a B, recibirá los 0 BSC-USD transferidos desde C. Al mismo tiempo, en el mismo hash de transacción, el usuario A transferirá 0 BSC-USD a C de forma incontrolable (realizando el 0 "uno a uno" Operación de transferencia BSC-USD)

De hecho, los usuarios que se encuentran con esta situación no necesitan estar nerviosos. Los activos de todos están seguros y la clave privada no se ha filtrado. Solo deben confirmar cuidadosamente la dirección y tener cuidado de no transferir la cuenta incorrecta. El método del hacker es muy simple:

1. Supervise la información de transferencia de varias monedas estables en la cadena y capture la información de transferencia que normalmente se envía desde la dirección de la víctima A al usuario B.

2. Construya con cuidado una dirección C del hacker que sea coherente con la dirección del usuario B, de modo que la víctima A y la dirección C del hacker se transfieran 0U entre sí.

3. Cuando la víctima A copia directamente y por descuido la dirección de la transacción histórica en la siguiente transferencia, es fácil copiarla por error a la dirección C preparada por el pirata informático, transfiriendo así los fondos a la cuenta incorrecta.

Análisis de principios técnicos.

Los ataques de tokens a la cadena bsc incluyen principalmente BSC-USD, BUSD, USDC, ETH, etc. La mayoría de ellos llaman a la función transferFrom () en lotes a través del contrato de ataque, y también hay casos en los que se llama a la función transfer() manualmente y para la moneda principal Básicamente lo mismo. En una transacción en la que el atacante llama al contrato de ataque, el contrato de ataque solo llama a la función transferFrom() de BSC-USD. Al completar los parámetros con remitente, destinatario y monto, se puede controlar la transferencia de 0 USD entre cualquier dirección. , y la autorización Aprobación se puede generar al mismo tiempo () y transferir eventos Transfer().

Por ejemplo, en la imagen siguiente: la dirección de transferencia frecuente del usuario es "TUahsb...JjXyp3", y la dirección falsa es "TSeqQh...sjXyp3". Tienen el mismo número de cola "jXyp3".

resumen final

Este artículo presenta principalmente los métodos de envenenamiento de direcciones en la cadena " airdrop con el mismo número de cola " y "zero U envenenamiento" . Las direcciones con el mismo número de cola se generan como direcciones falsas y se lanzan desde el aire continuamente pequeñas cantidades de tokens a los usuarios que utilizan el direcciones falsas, de modo que los estafadores La dirección aparece en los registros de transacciones del usuario y el usuario copia la dirección incorrecta sin prestar atención, lo que resulta en la pérdida de activos. " TRON Helper ( trxhelp.org)" recuerda que, dado que la tecnología blockchain no puede ser manipulada y las operaciones en la cadena son irreversibles, asegúrese de verificar la dirección cuidadosamente antes de realizar cualquier operación.

Supongo que te gusta

Origin blog.csdn.net/meitixuanfa918/article/details/130650369
Recomendado
Clasificación