Mine põhisisu juurde

Ahela andmepüügipettuse „0 summa ülekande” analüüs

U
Autorilt UKey Wallet

Juhtumi kirjeldus

Tüüpilise ründe stsenaariumi korral, pärast seda, kui kasutaja A algatab tavalise varaülekande (nt 500 USDC) aadressile B, kuvatakse tehingukirjes kaks ebanormaalset 0-summa ülekannet: üks on 0 USDC ülekanne ründajalt C kasutajale A ja teine ​​on 0 USDC ülekanne kasutaja A aadressilt ründajale C ilma tema enda tegevuseta.

Tehniliste põhimõtete analüüs

Seda tüüpi petuskeemid kasutavad ära funktsiooni transferFrom omadusi mõnede tavamärkide (nt USDT, USDC) nutikates lepingutes.

Ründaja jälgib ahela aktiivseid aadresse automatiseeritud skriptide kaudu ja käivitab funktsiooni sihipäraselt, et luua valesid edastuskirjeid.

Ennetus- ja reageerimismeetmed

Kasutajad ei pea paanikasse sattuma, kui seisavad silmitsi selliste 0-summaliste ülekandekirjetega. See ei tähenda, et teie privaatvõti on lekkinud või teie rahakoti turvalisus on ohus.

Ebanormaalsete kirjete ignoreerimine: ignoreerige kõiki 0-summalisi tehinguid, mis pole teie algatatud.

Kontrollitud aadress: enne varade ülekandmist kontrollige kindlasti täielikult sihtaadressi iga tähemärki, mitte ainult esimest ja viimast numbrit.

Väikesesummaline testkinnitus: enne suuremahulise ülekande tegemist on soovitatav algatada väikesemahuline tehing, et kontrollida aadressi kehtivust.

Kas see vastas teie küsimusele?