Sagsbeskrivelse
I et typisk angrebsscenarie, efter bruger A starter en normal aktivoverførsel (såsom 500 USDC) til adresse B, vil to unormale 0-beløbsoverførsler vises i transaktionsposten: den ene er en overførsel af 0 USDC fra angriber C til bruger A, og den anden er en overførsel af 0 USDC fra bruger A's adresse til angriber C uden hans egen handling.
Analyse af tekniske principper
Denne type fidus udnytter egenskaberne ved transferFrom-funktionen i de smarte kontrakter for nogle almindelige tokens (såsom USDT, USDC).
Angriberen overvåger aktive adresser på kæden gennem automatiserede scripts og udløser funktionen på en målrettet måde for at generere falske overførselsposter.
Forebyggelse og reaktionsforanstaltninger
Brugere behøver ikke at gå i panik, når de står over for sådanne 0-beløbs overførselsposter. Dette betyder ikke, at din private nøgle er blevet lækket, eller at sikkerheden i din pung er blevet kompromitteret.
Ignorer unormale registreringer: Ignorer venligst alle transaktioner på 0-beløb, som ikke er startet af dig.
Multicheck-adresse: Før du overfører aktiver, skal du sørge for at kontrollere hvert tegn i måladressen fuldstændigt, ikke kun det første og sidste ciffer.
Testbekræftelse for små beløb: Før du foretager en overførsel af store beløb, anbefales det at påbegynde en transaktion med små beløb for at bekræfte adressens gyldighed.
