<p id="tchjh"><strong id="tchjh"><xmp id="tchjh"></xmp></strong></p>

  • <acronym id="tchjh"><strong id="tchjh"></strong></acronym>
    <td id="tchjh"></td>
  • <p id="tchjh"></p>
        <acronym id="tchjh"><strong id="tchjh"><address id="tchjh"></address></strong></acronym>
            <table id="tchjh"><strike id="tchjh"></strike></table>
          1. 警惕鏈上地址投毒“相同尾號空投”和“零U投毒”全面技術分析

            • 時間:
            • 瀏覽:564
            • 來源:

            近期,我們的鏈上風險監控發現TRX、ETH、BSC鏈上頻繁出現 0U 轉賬現象,以下圖bsc鏈的交易數據為例,受害者A發出一筆正常交易將452 BSC-USD發給B后,會收到C轉來的0 BSC-USD,同時,在同一筆交易hash內用戶A自己也會不受控制的給C轉0 BSC-USD(實現了“一來一回”的0 BSC-USD轉賬操作)

            其實遇到這種情況的用戶不用緊張,大家的資產是安全的,私鑰并沒有泄漏,只需要仔細確認地址小心別轉錯賬就沒事,黑客的手法很簡單:

            1.在鏈上監控幾個穩定幣的轉賬信息,捕獲受害者地址A正常發送給用戶B的轉賬信息。

            2.精心構造與用戶地址B首尾一致的黑客地址C,使受害者A與黑客地址C互相轉帳0U。

            3.受害者A下次轉賬時粗心大意直接復制歷史交易的地址時,很容易錯誤復制到黑客準備的地址C,從而將資金轉錯賬。

            技術原理分析

            針對bsc鏈上的token攻擊主要包含BSC-USD、BUSD、USDC、ETH等,大部分是通過攻擊合約批量調用transferFrom()函數,也有手動調用transfer()函數的情況和針對主幣的情況,原理基本一致。在攻擊者調用攻擊合約的一筆交易中,攻擊合約只調用了 BSC-USD 的 transferFrom() 函數,通過對參數填充sender、recipient、amount可以實現操控任意地址間的0 USD轉帳,同時產生授權Approval()與轉賬Transfer()的事件。

            1.png

            例如下圖:用戶經常轉賬的地址為「TUahsb…JjXyp3」,偽裝地址為「TSeqQh…sjXyp3」,它們有相同的尾號「jXyp3」。

            2.png

            最后總結

            本文主要介紹了鏈上地址投毒方式相同尾號空投”和“零U投毒”,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。波場助手(trxhelp.org)”在此提醒,由于區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作前,請務必仔細核對地址。

            国产AV国内精品JK制服|精品自产拍在线观看|国产探花AV在线日韩精|18禁免费无码无遮挡网站
            <p id="tchjh"><strong id="tchjh"><xmp id="tchjh"></xmp></strong></p>

          2. <acronym id="tchjh"><strong id="tchjh"></strong></acronym>
            <td id="tchjh"></td>
          3. <p id="tchjh"></p>
                <acronym id="tchjh"><strong id="tchjh"><address id="tchjh"></address></strong></acronym>
                    <table id="tchjh"><strike id="tchjh"></strike></table>