Zum Hauptinhalt springen

Hex-Daten + 0-Wert-Transaktionen: Die unsichtbare Falle, die Vermögenswerte in der Kette erschöpft

Sie haben bei einer 0 ETH-Transaktion auf „Bestätigen“ geklickt und Ihr Geld war weg. Keine Warnungen. Keine Überweisungen. Nur eine Unterschrift, alles ist verschwunden

U
Verfasst von UKey Wallet

1. Ein Albtraum ohne Ton

Im vergangenen Jahr haben wir gesehen, dass viel zu viele Benutzer ihr gesamtes Portfolio auf einen Schlag verloren – und zwar ohne Vorwarnung.

Was ist schockierender? Der Angreifer brauchte sie nicht einmal, um Token zu senden.

Alles, was es brauchte, war eine Signatur – eine Transaktion mit „Hex-Daten“.

Es könnte wie eine einfache Aktion ausgesehen haben: ein NFT beanspruchen, einem Airdrop beitreten, eine DApp verbinden oder sich auf einer Website anmelden.

Scheinbar harmlos: ​0 ETH, gesendet an eine Smart-Contract-Adresse.

Aber die eigentliche Bedrohung war in den „Hex-Daten“ verborgen.

Hier verschlüsseln Angreifer bösartige Funktionsaufrufe wie:

· genehmigen()

· increaseAllowance()

· transferFrom()

· setApprovalForAll()

· „sweepToken()“ (benutzerdefinierte böswillige Vertragsfunktionen)

Jede dieser Funktionen gewährt dem Angreifer die Kontrolle über Ihre Vermögenswerte.

Nach der Unterzeichnung ist das Spiel vorbei – Sie können Ihre ERC-20-Tokens oder NFTs nach Belieben und ohne weitere Genehmigung entleeren.


2. Hex-Daten: Nicht als blinder Fleck gedacht

Jede On-Chain-Transaktion – auch ohne die Übertragung von Vermögenswerten – ist im Wesentlichen ein Smart Contract Call.

Bei den sogenannten „Hex-Daten“ handelt es sich lediglich um ABI-codierte „Methode + Parameter“.

Beispiel:

„ 0xa9059cbb0000000000000000000000008e8...000000000000000000000000000000000000000000000000000000005f5e100 „

· Die ersten 4 Bytes „0xa9059cbb“: Funktionsselektor, in diesem Fall „transfer(address,uint256)“.

· Der Rest: codierte Parameter – Token-Adresse, Empfänger, Wert usw.

Für einen Angreifer ist dies ein universeller Zugang zur Ausführung beliebiger Logik.

Für einen unwissenden Benutzer ist es nur eine bedeutungslose Zeichenfolge – wie ein kryptischer Zauberspruch in einer Sprache, die er nicht versteht.

Und hier liegt die Falle: blindes Signieren.

Was für Sie wie eine 0-Wert-Transaktion aussieht … …sieht für den Angreifer nach vollständigem Zugriff auf Ihr Wallet aus.


3. Blind Signing, Hex Signing und die Signature Hell

Diese Betrügereien weisen in der Regel eine Reihe gemeinsamer Merkmale auf:

· 💸 0 ETH oder Transaktion mit geringem Wert: um Ihre Skepsis zu zerstreuen.

· 🧬 Hex-Daten tragen böswillige Absichten: getarnt als einfache Aktion.

· 🧠 Empfänger ist ein intelligenter Vertrag: keine Person – sondern eine Falle.

· ⚠️ Signatur = Ausführung: Ein Klick gibt ihnen die volle Kontrolle.

Und was noch schlimmer ist: ​Diese Angriffe sind vollständig automatisiert.

Betrüger verwenden Skripte, um in großen Mengen bösartige Verträge bereitzustellen, Phishing-Websites zu starten, betrügerische Links zu generieren und diese zu bewerben über:

· Suchmaschinenanzeigen

· Discord-Gruppen

· Twitter/X-Antworten

· Gefälschte Werbegeschenke und NFT-Airdrops

Sie warten nur auf diesen einen Moment – ​​wenn Sie klicken. Eine Unterschrift und Ihr Vermögen gehört ihnen.


4. Wie UKey sich wehrt

Sicherheit sollte niemals allein die Last des Benutzers sein. Bei UKey bauen wir eine vielschichtige Verteidigung auf, um diese versteckten Lücken zu schließen.

Folgendes haben wir getan (und verbessern uns weiter):


(1) Hex-Datenwarnungen – Die erste mentale Barriere

Wenn ein Benutzer die Option „Hex-Daten anzeigen“ in einer Transaktion aktiviert,zeigt UKey sofort eine klare Warnung an:

⚠️ Diese Transaktion umfasst Hex-Daten und kann eine Smart-Contract-Interaktion oder Token-Genehmigungen beinhalten. Seien Sie vorsichtig.

Es ist kein Bedauern nach der Unterschrift. Es handelt sich um eine präventive Verteidigung, schon beim ersten Klick.

Wir möchten, dass Benutzer wachsam bleiben – denn Hex Data ist ein mächtiges Werkzeug, aber auch eine Waffe in den falschen Händen.


(2) Hex-Datenanalyse + Funktionswarnungen mit hohem Risiko

Für alle EVM-Ketten bietet UKey jetzt Echtzeit-ABI-Dekodierung + Funktionsrisikoanalyse:

· Zeigt deutlich die aufgerufene Methode an

· Hebt bevor Sie unterschreiben risikoreiches Verhalten hervor, darunter:

o 🧾 Sichtbarkeit der Zieladresse – Handelt es sich um einen bekanntermaßen sicheren Vertrag oder um eine verdächtige Adresse?

o 🕵️ Historische Interaktionen – Haben Sie schon einmal mit dieser Adresse unterschrieben?

o 💰 Token & Betrag – Was genau genehmigen oder senden Sie?

Dadurch unterschreiben Benutzer nicht mehr blind – sondern mit echtem Kontext und vollem Bewusstsein.


(3) Hardware-Wallet-Bestätigung

Mit UKey Pro sehen Sie keine rohen Hex-Strings.

Sie sehen echte, für Menschen lesbare Informationen direkt auf dem Bildschirm Ihres Geräts:

· 🔍 Funktionsname – Wissen Sie, was Sie tatsächlich unterschreiben.

· 💵 Token-Typ und -Betrag – Autorisieren Sie Ihr gesamtes Guthaben?

· 📍 Zieladresse – Ist das bekannt oder ein Warnsignal?

Jedes Feld soll Ihnen dabei helfen, eine informierte Entscheidung zu treffen. keine blinde Vermutung.


5. Letzte Worte

In der Blockchain gibt es kein „Rückgängigmachen“. Jede Unterschrift ist endgültig.

Wir wissen, wie einfach es ist zu denken:

„Ich dachte, ich würde nur meine Brieftasche anschließen…“

Aus diesem Grund haben wir jede Schicht von UKey mit Blick auf echten Benutzerschutz entwickelt.

Jede Unterschrift ist Vertrauenssache. Und UKey ist hier, um die vertrauenswürdigste Verteidigung zu sein, die Sie haben.

Hat dies deine Frage beantwortet?