警惕鏈上地址投毒“相同尾號空投”和“零U投毒”全面技術分析

  • 時間:
  • 瀏覽:526
  • 來源:

近期,我們的鏈上風險監控發現TRX、ETH、BSC鏈上頻繁出現 0U 轉賬現象,以下圖bsc鏈的交易數據為例,受害者A發出一筆正常交易將452 BSC-USD發給B后,會收到C轉來的0 BSC-USD,同時,在同一筆交易hash內用戶A自己也會不受控制的給C轉0 BSC-USD(實現了“一來一回”的0 BSC-USD轉賬操作)

其實遇到這種情況的用戶不用緊張,大家的資產是安全的,私鑰并沒有泄漏,只需要仔細確認地址小心別轉錯賬就沒事,黑客的手法很簡單:

1.在鏈上監控幾個穩定幣的轉賬信息,捕獲受害者地址A正常發送給用戶B的轉賬信息。

2.精心構造與用戶地址B首尾一致的黑客地址C,使受害者A與黑客地址C互相轉帳0U。

3.受害者A下次轉賬時粗心大意直接復制歷史交易的地址時,很容易錯誤復制到黑客準備的地址C,從而將資金轉錯賬。

技術原理分析

針對bsc鏈上的token攻擊主要包含BSC-USD、BUSD、USDC、ETH等,大部分是通過攻擊合約批量調用transferFrom()函數,也有手動調用transfer()函數的情況和針對主幣的情況,原理基本一致。在攻擊者調用攻擊合約的一筆交易中,攻擊合約只調用了 BSC-USD 的 transferFrom() 函數,通過對參數填充sender、recipient、amount可以實現操控任意地址間的0 USD轉帳,同時產生授權Approval()與轉賬Transfer()的事件。

1.png

例如下圖:用戶經常轉賬的地址為「TUahsb…JjXyp3」,偽裝地址為「TSeqQh…sjXyp3」,它們有相同的尾號「jXyp3」。

2.png

最后總結

本文主要介紹了鏈上地址投毒方式相同尾號空投”和“零U投毒”,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。波場助手(trxhelp.org)”在此提醒,由于區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作前,請務必仔細核對地址。

亚洲中文字幕播放一区_亚洲人成www在线观看_浓毛欧美老妇乱子伦视频_久久国产精品一_欧美精品亚洲精品日韩专区