<big id="llrhf"></big>

        <em id="llrhf"></em>

        <noframes id="llrhf"><track id="llrhf"><font id="llrhf"></font></track>

          <big id="llrhf"><font id="llrhf"><listing id="llrhf"></listing></font></big>

          <form id="llrhf"><nobr id="llrhf"><address id="llrhf"></address></nobr></form>
          <nobr id="llrhf"><address id="llrhf"><menuitem id="llrhf"></menuitem></address></nobr>

          警惕鏈上地址投毒“相同尾號空投”和“零U投毒”全面技術分析

          • 時間:
          • 瀏覽:384
          • 來源:

          近期,我們的鏈上風險監控發現TRX、ETH、BSC鏈上頻繁出現 0U 轉賬現象,以下圖bsc鏈的交易數據為例,受害者A發出一筆正常交易將452 BSC-USD發給B后,會收到C轉來的0 BSC-USD,同時,在同一筆交易hash內用戶A自己也會不受控制的給C轉0 BSC-USD(實現了“一來一回”的0 BSC-USD轉賬操作)

          其實遇到這種情況的用戶不用緊張,大家的資產是安全的,私鑰并沒有泄漏,只需要仔細確認地址小心別轉錯賬就沒事,黑客的手法很簡單:

          1.在鏈上監控幾個穩定幣的轉賬信息,捕獲受害者地址A正常發送給用戶B的轉賬信息。

          2.精心構造與用戶地址B首尾一致的黑客地址C,使受害者A與黑客地址C互相轉帳0U。

          3.受害者A下次轉賬時粗心大意直接復制歷史交易的地址時,很容易錯誤復制到黑客準備的地址C,從而將資金轉錯賬。

          技術原理分析

          針對bsc鏈上的token攻擊主要包含BSC-USD、BUSD、USDC、ETH等,大部分是通過攻擊合約批量調用transferFrom()函數,也有手動調用transfer()函數的情況和針對主幣的情況,原理基本一致。在攻擊者調用攻擊合約的一筆交易中,攻擊合約只調用了 BSC-USD 的 transferFrom() 函數,通過對參數填充sender、recipient、amount可以實現操控任意地址間的0 USD轉帳,同時產生授權Approval()與轉賬Transfer()的事件。

          1.png

          例如下圖:用戶經常轉賬的地址為「TUahsb…JjXyp3」,偽裝地址為「TSeqQh…sjXyp3」,它們有相同的尾號「jXyp3」。

          2.png

          最后總結

          本文主要介紹了鏈上地址投毒方式相同尾號空投”和“零U投毒”,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。波場助手(trxhelp.org)”在此提醒,由于區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作前,請務必仔細核對地址。

          国产精品国产三级区_少妇一区二区三区_久久这里只有精品首页_2021在线精品自偷自拍无码
            <big id="llrhf"></big>

                <em id="llrhf"></em>

                <noframes id="llrhf"><track id="llrhf"><font id="llrhf"></font></track>

                  <big id="llrhf"><font id="llrhf"><listing id="llrhf"></listing></font></big>

                  <form id="llrhf"><nobr id="llrhf"><address id="llrhf"></address></nobr></form>
                  <nobr id="llrhf"><address id="llrhf"><menuitem id="llrhf"></menuitem></address></nobr>