警惕鏈上地址投毒“相同尾號空投”和“零U投毒”全面技術(shù)分析
- 時(shí)間:
- 瀏覽:730
- 來(lái)源:
近期,我們的鏈上風(fēng)險監控發(fā)現TRX、ETH、BSC鏈上頻繁出現 0U 轉賬現象,以下圖bsc鏈的交易數據為例,受害者A發(fā)出一筆正常交易將452 BSC-USD發(fā)給B后,會(huì )收到C轉來(lái)的0 BSC-USD,同時(shí),在同一筆交易hash內用戶(hù)A自己也會(huì )不受控制的給C轉0 BSC-USD(實(shí)現了“一來(lái)一回”的0 BSC-USD轉賬操作)
其實(shí)遇到這種情況的用戶(hù)不用緊張,大家的資產(chǎn)是安全的,私鑰并沒(méi)有泄漏,只需要仔細確認地址小心別轉錯賬就沒(méi)事,黑客的手法很簡(jiǎn)單:
1.在鏈上監控幾個(gè)穩定幣的轉賬信息,捕獲受害者地址A正常發(fā)送給用戶(hù)B的轉賬信息。
2.精心構造與用戶(hù)地址B首尾一致的黑客地址C,使受害者A與黑客地址C互相轉帳0U。
3.受害者A下次轉賬時(shí)粗心大意直接復制歷史交易的地址時(shí),很容易錯誤復制到黑客準備的地址C,從而將資金轉錯賬。
技術(shù)原理分析
針對bsc鏈上的token攻擊主要包含BSC-USD、BUSD、USDC、ETH等,大部分是通過(guò)攻擊合約批量調用transferFrom()函數,也有手動(dòng)調用transfer()函數的情況和針對主幣的情況,原理基本一致。在攻擊者調用攻擊合約的一筆交易中,攻擊合約只調用了 BSC-USD 的 transferFrom() 函數,通過(guò)對參數填充sender、recipient、amount可以實(shí)現操控任意地址間的0 USD轉帳,同時(shí)產(chǎn)生授權Approval()與轉賬Transfer()的事件。
例如下圖:用戶(hù)經(jīng)常轉賬的地址為「TUahsb…JjXyp3」,偽裝地址為「TSeqQh…sjXyp3」,它們有相同的尾號「jXyp3」。
最后總結
本文主要介紹了鏈上地址投毒方式“相同尾號空投”和“零U投毒”,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶(hù)不斷空投小額的 Token,使得騙子的地址出現在用戶(hù)的交易記錄中,用戶(hù)稍不注意就復制錯誤地址,導致資產(chǎn)損失。”波場(chǎng)助手(trxhelp.org)”在此提醒,由于區塊鏈技術(shù)是不可篡改的,鏈上操作是不可逆的,所以在進(jìn)行任何操作前,請務(wù)必仔細核對地址。