Méfiez-vous de l'empoisonnement des adresses sur la chaîne, du « largage aérien avec le même numéro de queue » et de l'analyse technique complète « empoisonnement zéro U ».

Récemment, notre surveillance des risques en chaîne a détecté des transferts 0U fréquents sur les chaînes TRX, ETH et BSC. Prenons comme exemple les données de transaction de la chaîne bsc dans la figure suivante. Après que la victime A envoie une transaction normale et envoie 452 BSC -USD vers B, il recevra le 0 BSC-USD transféré de C. Dans le même temps, dans le même hachage de transaction, l'utilisateur A transférera 0 BSC-USD vers C de manière incontrôlable (réalisant le "one-to-one" 0 Opération de transfert BSC-USD)

En fait, les utilisateurs confrontés à cette situation n'ont pas besoin d'être nerveux. Les actifs de chacun sont en sécurité et la clé privée n'a pas été divulguée. Il suffit de confirmer soigneusement l'adresse et de faire attention à ne pas transférer le mauvais compte. c'est très simple :

1. Surveillez les informations de transfert de plusieurs pièces stables sur la chaîne et capturez les informations de transfert normalement envoyées de l'adresse de la victime A à l'utilisateur B.

2. Construisez soigneusement une adresse de pirate informatique C qui soit cohérente avec l'adresse d'utilisateur B, de sorte que la victime A et l'adresse de pirate informatique C se transfèrent 0U.

3. Lorsque la victime A copie directement par négligence l'adresse de la transaction historique lors du prochain transfert, il est facile de la copier par erreur à l'adresse C préparée par le pirate informatique, transférant ainsi les fonds vers le mauvais compte.

Analyse des principes techniques

Les attaques de jetons sur la chaîne bsc incluent principalement BSC-USD, BUSD, USDC, ETH, etc. La plupart d'entre elles appellent la fonction transferFrom() par lots via le contrat d'attaque, et il existe également des cas où la fonction transfer() est appelée manuellement et pour la devise principale. Fondamentalement pareil. Dans une transaction dans laquelle l'attaquant appelle le contrat d'attaque, le contrat d'attaque appelle uniquement la fonction transferFrom() de BSC-USD. En remplissant les paramètres avec l'expéditeur, le destinataire et le montant, le transfert de 0 USD entre n'importe quelle adresse peut être contrôlé. , et l'approbation d'autorisation peut être générée en même temps.() et transférer les événements Transfer().

Par exemple, dans l'image ci-dessous : l'adresse de transfert fréquente de l'utilisateur est "TUahsb...JjXyp3", et la fausse adresse est "TSeqQh...sjXyp3". Ils ont le même numéro de queue "jXyp3".

résumé final

Cet article présente principalement les méthodes d'empoisonnement d'adresse sur la chaîne " airdrop avec le même numéro de queue " et " empoisonnement zéro U " . Les adresses avec le même numéro de queue sont générées comme de fausses adresses, et de petites quantités de jetons sont continuellement parachutées aux utilisateurs utilisant le fausses adresses, de sorte que les fraudeurs L'adresse apparaît dans les enregistrements de transactions de l'utilisateur et l'utilisateur copie la mauvaise adresse sans y prêter attention, ce qui entraîne une perte d'actifs. " TRON Helper ( trxhelp.org) " rappelle que, étant donné que la technologie blockchain ne peut être altérée et que les opérations sur la chaîne sont irréversibles, assurez-vous de vérifier attentivement l'adresse avant d'effectuer toute opération.

Je suppose que tu aimes

Origine blog.csdn.net/meitixuanfa918/article/details/130650369
conseillé
Classement