Περιγραφή υπόθεσης
Σε ένα τυπικό σενάριο επίθεσης, αφού ο χρήστης Α ξεκινήσει μια κανονική μεταφορά περιουσιακού στοιχείου (όπως 500 USDC) στη διεύθυνση Β, θα εμφανιστούν δύο μη κανονικές μεταφορές ποσού 0 στην εγγραφή συναλλαγής: η μία είναι μια μεταφορά 0 USDC από τον εισβολέα C στον χρήστη Α και η άλλη είναι μια μεταφορά 0 USDC από τη διεύθυνση του χρήστη Α στον εισβολέα C χωρίς δική του λειτουργία.
Ανάλυση τεχνικών αρχών
Αυτός ο τύπος απάτης εκμεταλλεύεται τα χαρακτηριστικά της συνάρτησης transferFrom στα έξυπνα συμβόλαια ορισμένων mainstream tokens (όπως USDT, USDC).
Ο εισβολέας παρακολουθεί τις ενεργές διευθύνσεις στην αλυσίδα μέσω αυτοματοποιημένων σεναρίων και ενεργοποιεί τη λειτουργία με στοχευμένο τρόπο για τη δημιουργία ψευδών εγγραφών μεταφοράς.
Μέτρα πρόληψης και αντιμετώπισης
Οι χρήστες δεν χρειάζεται να πανικοβάλλονται όταν έρχονται αντιμέτωποι με τέτοια αρχεία μεταφοράς ποσού 0. Αυτό δεν σημαίνει ότι το ιδιωτικό κλειδί σας έχει διαρρεύσει ή ότι η ασφάλεια του πορτοφολιού σας έχει τεθεί σε κίνδυνο.
Παράβλεψη μη φυσιολογικών εγγραφών: Αγνοήστε τυχόν συναλλαγές ποσού 0 που δεν έχουν ξεκινήσει από εσάς.
Διεύθυνση πολλαπλού ελέγχου: Πριν μεταφέρετε στοιχεία, φροντίστε να ελέγξετε πλήρως κάθε χαρακτήρα της διεύθυνσης προορισμού, όχι μόνο το πρώτο και το τελευταίο ψηφίο.
Επαλήθευση δοκιμής μικρού ποσού: Πριν πραγματοποιήσετε μια μεταφορά μεγάλου ποσού, συνιστάται να ξεκινήσετε μια συναλλαγή μικρού ποσού για να επαληθεύσετε την εγκυρότητα της διεύθυνσης.
