CZ วิจารณ์ Etherscan ที่แสดงธุรกรรมสแปมจากการหลอกลวงการทำให้ที่อยู่เป็นพิษ

5 ชั่วโมง ที่ผ่านมา
อ่าน 8 นาที
5 มุมมอง

CZ วิจารณ์ Etherscan เกี่ยวกับธุรกรรมสแปม

CZ ได้วิจารณ์ Etherscan ที่แสดงธุรกรรมสแปมจากการหลอกลวงการทำให้ที่อยู่เป็นพิษ โดยระบุว่า block explorers ควรกำจัดการโอนที่เป็นอันตรายออกไปโดยสิ้นเชิง

อดีต CEO ของ Binance ได้โพสต์บน X ว่า TrustWallet ได้ดำเนินการกรองนี้แล้ว ในขณะที่ Etherscan ยังคงแสดงธุรกรรมที่มีมูลค่าเป็นศูนย์ซึ่งทำให้ที่อยู่เป็นพิษ ทำให้กระเป๋าเงินของผู้ใช้เต็มไปด้วยสแปม

เหตุการณ์ที่เกิดขึ้น

การวิจารณ์นี้เกิดขึ้นหลังจากเหตุการณ์ที่ผู้ใช้ที่ระบุว่า Nima ได้รับอีเมลการทำให้ที่อยู่เป็นพิษ 89 ฉบับในเวลาไม่ถึง 30 นาที หลังจากทำการโอน stablecoin เพียงสองครั้งบน Ethereum

“มีหลายคนที่จะตกเป็นเหยื่อของสิ่งนี้” Nima เตือนหลังจากที่แคมเปญการโจมตีอัตโนมัติได้มุ่งเป้าไปที่กระเป๋าเงินของเขา

Block explorers ไม่ควรแสดงธุรกรรมสแปมเหล่านี้ ควรจะง่ายในการกรองออกไปโดยสิ้นเชิง

การตอบสนองของ Etherscan

Etherscan ได้ชี้แจงว่าซ่อนการโอนที่มีมูลค่าเป็นศูนย์โดยค่าเริ่มต้น แต่ BscScan และ Basescan ต้องการให้ผู้ใช้คลิกปุ่ม “ซ่อนธุรกรรมที่มีมูลค่า 0” อย่างชัดเจนเพื่อกำจัดธุรกรรมการโจมตีที่ทำให้ที่อยู่เป็นพิษ

การตั้งค่าเริ่มต้นที่แตกต่างกันทำให้ผู้ใช้บางคนเสี่ยงต่อการเห็นสแปมที่อาจนำไปสู่การส่งเงินไปยังที่อยู่ที่ถูกควบคุมโดยผู้โจมตี

ข้อกังวลเกี่ยวกับ AI และการแลกเปลี่ยน

CZ ได้ชี้ให้เห็นว่าการกรองอาจส่งผลกระทบต่อธุรกรรมขนาดเล็กระหว่าง AI agents ในอนาคต โดยเสนอว่า AI อาจถูกใช้เพื่อแยกแยะการโอนที่มีมูลค่าเป็นศูนย์ที่ถูกต้องตามกฎหมายจากสแปม

Dr. Favezy ได้ชี้ให้เห็นว่าการแลกเปลี่ยนสร้างความเสี่ยงเพิ่มเติมนอกเหนือจากการทำให้ที่อยู่เป็นพิษ

“ฉันหวังเป็นอย่างยิ่งว่า AI agents จะสามารถเลือกเส้นทางผ่านเราเตอร์ที่ถูกต้องและแหล่งสภาพคล่องที่ดีที่สุดเพื่อหลีกเลี่ยงสถานการณ์เช่นนี้” Favezy เขียน

วิธีการโจมตี

การโจมตีทำงานโดยการเริ่มการโอนโทเค็นที่มีมูลค่าเป็นศูนย์โดยใช้ฟังก์ชัน transferFrom ผู้โจมตีส่งโทเค็นที่มีมูลค่าเป็นศูนย์เพื่อสร้างเหตุการณ์การโอนที่ปรากฏในประวัติการทำธุรกรรมของเหยื่อ

ทุกที่อยู่จะมีการอนุมัติเป็นมูลค่า 0 โดยค่าเริ่มต้น ทำให้เกิดการปล่อยเหตุการณ์ ผู้โจมตีจะรวมสิ่งนี้เข้ากับการปลอมแปลงที่อยู่เพื่อเพิ่มความน่าจะเป็นที่เหยื่อจะคัดลอกที่อยู่การโอนที่ผิด

ที่อยู่ที่ปลอมแปลงจะตรงกับตัวอักษรแรกและตัวอักษรสุดท้ายของที่อยู่ที่ถูกต้องตามกฎหมาย

กรณีของ Nima

กรณีของ Nima แสดงให้เห็นถึงขนาดที่การโจมตีเหล่านี้สามารถเข้าถึงได้ โดยมีการพยายามทำให้ที่อยู่เป็นพิษ 89 ครั้งในเวลา 30 นาทีจากการโอนที่ถูกต้องตามกฎหมายเพียงสองครั้ง

ธรรมชาติของการโจมตีอัตโนมัติหมายความว่าผู้โจมตีสามารถมุ่งเป้าไปที่ที่อยู่หลายพันที่อยู่ในเวลาเดียวกันเมื่อใดก็ตามที่พวกเขาตรวจพบการเคลื่อนไหวของ stablecoin หรือโทเค็นบน-chain.

ล่าสุดจาก Blog