• 警惕鏈上地址投毒“相同尾號空投”和“零U投毒”全面技術(shù)分析

    • 時(shí)間:
    • 瀏覽:730
    • 來(lái)源:

    近期,我們的鏈上風(fēng)險監控發(fā)現TRX、ETH、BSC鏈上頻繁出現 0U 轉賬現象,以下圖bsc鏈的交易數據為例,受害者A發(fā)出一筆正常交易將452 BSC-USD發(fā)給B后,會(huì )收到C轉來(lái)的0 BSC-USD,同時(shí),在同一筆交易hash內用戶(hù)A自己也會(huì )不受控制的給C轉0 BSC-USD(實(shí)現了“一來(lái)一回”的0 BSC-USD轉賬操作)

    其實(shí)遇到這種情況的用戶(hù)不用緊張,大家的資產(chǎn)是安全的,私鑰并沒(méi)有泄漏,只需要仔細確認地址小心別轉錯賬就沒(méi)事,黑客的手法很簡(jiǎn)單:

    1.在鏈上監控幾個(gè)穩定幣的轉賬信息,捕獲受害者地址A正常發(fā)送給用戶(hù)B的轉賬信息。

    2.精心構造與用戶(hù)地址B首尾一致的黑客地址C,使受害者A與黑客地址C互相轉帳0U。

    3.受害者A下次轉賬時(shí)粗心大意直接復制歷史交易的地址時(shí),很容易錯誤復制到黑客準備的地址C,從而將資金轉錯賬。

    技術(shù)原理分析

    針對bsc鏈上的token攻擊主要包含BSC-USD、BUSD、USDC、ETH等,大部分是通過(guò)攻擊合約批量調用transferFrom()函數,也有手動(dòng)調用transfer()函數的情況和針對主幣的情況,原理基本一致。在攻擊者調用攻擊合約的一筆交易中,攻擊合約只調用了 BSC-USD 的 transferFrom() 函數,通過(guò)對參數填充sender、recipient、amount可以實(shí)現操控任意地址間的0 USD轉帳,同時(shí)產(chǎn)生授權Approval()與轉賬Transfer()的事件。

    1.png

    例如下圖:用戶(hù)經(jīng)常轉賬的地址為「TUahsb…JjXyp3」,偽裝地址為「TSeqQh…sjXyp3」,它們有相同的尾號「jXyp3」。

    2.png

    最后總結

    本文主要介紹了鏈上地址投毒方式相同尾號空投”和“零U投毒”,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶(hù)不斷空投小額的 Token,使得騙子的地址出現在用戶(hù)的交易記錄中,用戶(hù)稍不注意就復制錯誤地址,導致資產(chǎn)損失。波場(chǎng)助手(trxhelp.org)”在此提醒,由于區塊鏈技術(shù)是不可篡改的,鏈上操作是不可逆的,所以在進(jìn)行任何操作前,請務(wù)必仔細核對地址。

    久久精品国产亚洲av麻豆|国产交换配乱婬视频A|国产日韩综合一区在线观看|久久天天躁狠狠躁|欧美牲交videossexeso欧美