CZ stebi „Etherscan“, kad parodytų el. pašto adresus apnuodijusias aferas, ir teigia, kad blokų tyrinėtojai turėtų visiškai išfiltruoti kenkėjiškus perkėlimus.
Santrauka
- CZ teigia, kad blokų tyrinėtojai turėtų filtruoti adresus užkrečiantį šlamštą.
- Po dviejų perkėlimų per 30 minučių vartotojas gavo 89 įspėjimus apie apsinuodijimą.
- Užpuolikai, norėdami apgauti vartotojus, naudoja panašius adresus ir nulinės vertės pervedimus.
Buvęs „Binance“ generalinis direktorius X paskelbė, kad „TrustWallet“ jau įgyvendina šį filtravimą, o „Etherscan“ ir toliau rodo nulinės vertės apsinuodijimo operacijas, kurios užlieja vartotojų pinigines.
Kritika kilo po incidento, kai vartotojas, identifikuotas kaip Nima, per mažiau nei 30 minučių gavo 89 el. laiškus apie apsinuodijimą adresu, atlikęs tik du stabiliųjų monetų pervedimus Ethereum.
„Etherscan“ paskelbė įspėjimą apie ataką, kuria siekiama priversti vartotojus nukopijuoti panašius adresus iš operacijų istorijos siunčiant lėšas.
„Tiek daugelis taps to aukomis“, – perspėjo Nima, kai automatizuota atakos kampanija buvo nukreipta į jo piniginę.
CZ seka „Etherscan“, kad būtų rodomos nepageidaujamo pašto operacijos
Xeift paaiškino, kad „Etherscan“ slepia nulinės vertės pervedimus pagal numatytuosius nustatymus, tačiau „BscScan“ ir „Basescan“ reikalauja, kad vartotojai aiškiai spustelėtų mygtuką „slėpti 0 sumą tx“, kad pašalintų adreso apsinuodijimo atakų operacijas.
Dėl numatytųjų nustatymų skirtumo kai kurie vartotojai gali matyti šlamštą, dėl kurio gali būti siunčiamos lėšos užpuoliko kontroliuojamais adresais.
CZ pažymėjo, kad filtravimas gali turėti įtakos mikrotransacijoms tarp AI agentų ateityje, o tai rodo, kad AI gali būti naudojamas norint atskirti teisėtus nulinės vertės perdavimus nuo šiukšlių.
Dr. Favezy atkreipė dėmesį, kad apsikeitimo sandoriai sukuria papildomą riziką, be apsinuodijimo adresu. Vakar keitimas iš 0x98 piniginės, pavertęs 50 mln. USD į 36 000 USD, sukėlė susirūpinimą dėl maršruto parinkimo ir likvidumo šaltinio pasirinkimo.
„Tikrai tikiuosi, kad dirbtinio intelekto agentai galės nukreipti per tinkamus maršrutizatorius ir geriausius likvidumo šaltinius, kad išvengtų tokių situacijų“, – rašė Favezy.
Apsinuodijimas adresais užlieja pinigines panašiais adresais
Ataka veikia inicijuojant nulinės vertės žetonų perdavimą naudojant funkciją transferFrom. Užpuolikai siunčia 0 vertės prieigos raktus, kad sukurtų perdavimo įvykius, kurie rodomi aukų operacijų istorijose. Pagal numatytuosius nustatymus kiekvieno adreso vertės patvirtinimas yra 0, leidžiantis perduoti įvykį.
Tada užpuolikai tai derina su adresų klastojimu, kad padidintų tikimybę, kad aukos nukopijuos neteisingą perdavimo adresą.
Suklastoti adresai atitinka pirmuosius ir paskutinius teisėtų adresų simbolius.
Nimo atvejis rodo, kokį mastą gali pasiekti šios atakos – 89 bandymai apsinuodyti per 30 minučių tik iš dviejų teisėtų perdavimų. Automatizuotas pobūdis reiškia, kad užpuolikai gali vienu metu nukreipti į tūkstančius adresų, kai tik aptinka stabilių monetų ar žetonų judėjimą grandinėje.

