警惕鏈上地址投毒“相同尾號(hào)空投”和“零U投毒”全面技術(shù)分析
近期,我們的鏈上風(fēng)險(xiǎn)監(jiān)控發(fā)現(xiàn)TRX、ETH、BSC鏈上頻繁出現(xiàn) 0U 轉(zhuǎn)賬現(xiàn)象,以下圖bsc鏈的交易數(shù)據(jù)為例,受害者A發(fā)出一筆正常交易將452 BSC-USD發(fā)給B后,會(huì)收到C轉(zhuǎn)來(lái)的0 BSC-USD,同時(shí),在同一筆交易hash內(nèi)用戶A自己也會(huì)不受控制的給C轉(zhuǎn)0 BSC-USD(實(shí)現(xiàn)了“一來(lái)一回”的0 BSC-USD轉(zhuǎn)賬操作)
其實(shí)遇到這種情況的用戶不用緊張,大家的資產(chǎn)是安全的,私鑰并沒(méi)有泄漏,只需要仔細(xì)確認(rèn)地址小心別轉(zhuǎn)錯(cuò)賬就沒(méi)事,黑客的手法很簡(jiǎn)單:
1.在鏈上監(jiān)控幾個(gè)穩(wěn)定幣的轉(zhuǎn)賬信息,捕獲受害者地址A正常發(fā)送給用戶B的轉(zhuǎn)賬信息。
2.精心構(gòu)造與用戶地址B首尾一致的黑客地址C,使受害者A與黑客地址C互相轉(zhuǎn)帳0U。
3.受害者A下次轉(zhuǎn)賬時(shí)粗心大意直接復(fù)制歷史交易的地址時(shí),很容易錯(cuò)誤復(fù)制到黑客準(zhǔn)備的地址C,從而將資金轉(zhuǎn)錯(cuò)賬。
技術(shù)原理分析
針對(duì)bsc鏈上的token攻擊主要包含BSC-USD、BUSD、USDC、ETH等,大部分是通過(guò)攻擊合約批量調(diào)用transferFrom()函數(shù),也有手動(dòng)調(diào)用transfer()函數(shù)的情況和針對(duì)主幣的情況,原理基本一致。在攻擊者調(diào)用攻擊合約的一筆交易中,攻擊合約只調(diào)用了 BSC-USD 的 transferFrom() 函數(shù),通過(guò)對(duì)參數(shù)填充sender、recipient、amount可以實(shí)現(xiàn)操控任意地址間的0 USD轉(zhuǎn)帳,同時(shí)產(chǎn)生授權(quán)Approval()與轉(zhuǎn)賬Transfer()的事件。

例如下圖:用戶經(jīng)常轉(zhuǎn)賬的地址為「TUahsb…JjXyp3」,偽裝地址為「TSeqQh…sjXyp3」,它們有相同的尾號(hào)「jXyp3」。

最后總結(jié)
本文主要介紹了鏈上地址投毒方式“相同尾號(hào)空投”和“零U投毒”,生成相同尾號(hào)的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現(xiàn)在用戶的交易記錄中,用戶稍不注意就復(fù)制錯(cuò)誤地址,導(dǎo)致資產(chǎn)損失。”波場(chǎng)助手(trxhelp.org)”在此提醒,由于區(qū)塊鏈技術(shù)是不可篡改的,鏈上操作是不可逆的,所以在進(jìn)行任何操作前,請(qǐng)務(wù)必仔細(xì)核對(duì)地址。