Popis případu
V typickém scénáři útoku poté, co uživatel A zahájí normální převod aktiv (například 500 USDC) na adresu B, se v záznamu transakce objeví dva abnormální převody 0-částky: jedním je převod 0 USDC od útočníka C k uživateli A a druhým je převod 0 USDC z adresy uživatele A na útočníka C bez jeho vlastní operace.
Analýza technických principů
Tento typ podvodu využívá vlastnosti funkce transferFrom v chytrých kontraktech některých běžných tokenů (jako je USDT, USDC).
Útočník prostřednictvím automatických skriptů sleduje aktivní adresy v řetězci a cíleně spouští funkci, aby generoval falešné záznamy o přenosu.
Opatření prevence a reakce
Uživatelé nemusí propadat panice, když čelí takovým záznamům o převodu nulové částky. To neznamená, že došlo k úniku vašeho soukromého klíče nebo k ohrožení bezpečnosti vaší peněženky.
Ignorujte abnormální záznamy: Ignorujte prosím všechny transakce s nulovou částkou, které nejsou iniciovány vámi.
Vícenásobná kontrola adresy: Před převodem aktiv zcela zkontrolujte každý znak cílové adresy, nejen první a poslední číslici.
Testovací ověření malé částky: Před provedením převodu velké částky se doporučuje zahájit transakci s malou částkou k ověření platnosti adresy.
