CZ, Etherscan의 주소 오염 사기 스팸 거래 표시 비판

5시간 전
3분 읽기
5 조회수

주소 오염 사기에 대한 CZ의 비판

CZ는 Etherscan이 주소 오염 사기로부터 스팸 거래를 표시하고 있다고 비판하며, 블록 탐색기는 악의적인 전송을 완전히 필터링해야 한다고 주장했다. 전 Binance CEO는 X에 TrustWallet이 이미 이러한 필터링을 구현하고 있다고 게시했으며, Etherscan은 사용자 지갑을 범람시키는 제로 가치의 오염 거래를 계속해서 보여주고 있다고 밝혔다.

Nima 사건과 스팸 거래의 위험

이 비판은 사용자가 Nima로 확인된 사건에 이어 발생했으며, 그는 이더리움에서 두 번의 스테이블코인 전송을 한 후 30분도 안 되어 89개의 주소 오염 이메일을 받았다. Etherscan은 사용자가 자금을 보낼 때 거래 내역에서 유사한 주소를 복사하도록 속이려는 공격에 대해 경고했다.

“많은 사람들이 피해를 입을 것이다,”라고 Nima는 자동화된 공격 캠페인이 그의 지갑을 목표로 삼은 후 경고했다.

블록 탐색기는 이러한 스팸 거래를 보여주지 않아야 하며, 이를 완전히 필터링하는 것은 간단해야 한다고 강조했다. 이는 향후 AI 에이전트 간의 마이크로 거래에 영향을 미칠 수 있다. 그때까지 우리는 AI를 사용하여 스팸을 필터링할 수 있다.

Etherscan의 필터링 문제

Etherscan은 기본적으로 제로 가치 전송을 숨기지만, BscScanBasescan은 사용자가 “0 금액 tx 숨기기” 버튼을 클릭해야만 주소 오염 공격 거래를 제거할 수 있다고 설명했다. 기본 설정의 차이로 인해 일부 사용자는 공격자가 제어하는 주소로 자금을 보내는 스팸을 볼 수 있는 위험에 노출된다.

AI의 역할과 추가 위험

CZ는 필터링이 향후 AI 에이전트 간의 마이크로 거래에 영향을 미칠 수 있다고 언급하며, AI가 합법적인 제로 가치 전송과 스팸을 구별하는 데 사용될 수 있음을 시사했다. Dr. Favezy는 스왑이 주소 오염 외에도 추가적인 위험을 초래한다고 지적했다. 어제 0x98 지갑에서 5천만 달러가 36,000달러로 줄어든 스왑은 라우팅 및 유동성 출처 선택에 대한 우려를 불러일으켰다.

“AI 에이전트가 올바른 라우터와 최상의 유동성 출처를 통해 라우팅할 수 있기를 정말로 희망한다,”라고 Favezy는 썼다.

공격은 transferFrom 기능을 사용하여 제로 가치 토큰 전송을 시작함으로써 작동한다. 공격자는 제로 가치 토큰을 보내 피해자의 거래 내역에 나타나는 전송 이벤트를 생성한다. 모든 주소는 기본적으로 0 가치 승인을 허용하여 이벤트 발생을 가능하게 한다. 공격자는 이를 주소 스푸핑과 결합하여 피해자가 잘못된 전송 주소를 복사할 가능성을 높인다. 스푸핑된 주소는 합법적인 주소의 첫 번째 및 마지막 문자와 일치한다.

Nima의 사례와 자동화된 공격

Nima의 사례는 이러한 공격이 도달할 수 있는 규모를 보여주며, 두 번의 합법적인 전송에서 30분 만에 89개의 오염 시도가 발생했다. 자동화된 특성으로 인해 공격자는 스테이블코인이나 토큰의 온체인 이동을 감지할 때마다 동시에 수천 개의 주소를 목표로 삼을 수 있다.