Juhtumi kirjeldus
Tüüpilise ründe stsenaariumi korral, pärast seda, kui kasutaja A algatab tavalise varaülekande (nt 500 USDC) aadressile B, kuvatakse tehingukirjes kaks ebanormaalset 0-summa ülekannet: üks on 0 USDC ülekanne ründajalt C kasutajale A ja teine on 0 USDC ülekanne kasutaja A aadressilt ründajale C ilma tema enda tegevuseta.
Tehniliste põhimõtete analüüs
Seda tüüpi petuskeemid kasutavad ära funktsiooni transferFrom omadusi mõnede tavamärkide (nt USDT, USDC) nutikates lepingutes.
Ründaja jälgib ahela aktiivseid aadresse automatiseeritud skriptide kaudu ja käivitab funktsiooni sihipäraselt, et luua valesid edastuskirjeid.
Ennetus- ja reageerimismeetmed
Kasutajad ei pea paanikasse sattuma, kui seisavad silmitsi selliste 0-summaliste ülekandekirjetega. See ei tähenda, et teie privaatvõti on lekkinud või teie rahakoti turvalisus on ohus.
Ebanormaalsete kirjete ignoreerimine: ignoreerige kõiki 0-summalisi tehinguid, mis pole teie algatatud.
Kontrollitud aadress: enne varade ülekandmist kontrollige kindlasti täielikult sihtaadressi iga tähemärki, mitte ainult esimest ja viimast numbrit.
Väikesesummaline testkinnitus: enne suuremahulise ülekande tegemist on soovitatav algatada väikesemahuline tehing, et kontrollida aadressi kehtivust.
