CZ chỉ trích Etherscan vì hiển thị giao dịch spam từ các vụ lừa đảo đầu độc địa chỉ

4 giờ trước đây
5 phút đọc
3 lượt xem

Chỉ trích Etherscan về giao dịch spam

CZ đã chỉ trích Etherscan vì cho phép hiển thị các giao dịch spam từ các vụ lừa đảo đầu độc địa chỉ, đồng thời cho rằng các trình khám phá khối nên hoàn toàn lọc bỏ các giao dịch độc hại. Cựu CEO của Binance đã đăng trên mạng xã hội X rằng TrustWallet đã thực hiện việc lọc này, trong khi Etherscan vẫn tiếp tục hiển thị các giao dịch đầu độc không có giá trị, gây khó khăn cho người dùng.

Cuộc tấn công đầu độc địa chỉ

Lời chỉ trích này diễn ra sau khi một người dùng tên Nima nhận được 89 email đầu độc địa chỉ trong chưa đầy 30 phút, chỉ sau hai giao dịch stablecoin trên Ethereum. Etherscan đã phát đi cảnh báo về cuộc tấn công, nhằm lừa người dùng sao chép các địa chỉ giống nhau từ lịch sử giao dịch khi gửi tiền.

“Rất nhiều người sẽ trở thành nạn nhân của điều này,” Nima cảnh báo sau khi trải qua cuộc tấn công tự động nhắm vào ví của mình.

Ông nhấn mạnh rằng các trình khám phá khối không nên hiển thị những giao dịch spam này và rằng việc lọc chúng hoàn toàn là điều cần thiết. Điều này đã được thực hiện ở một số nơi, và có thể ảnh hưởng đến các giao dịch vi mô giữa các tác nhân AI trong tương lai.

Khác biệt trong cài đặt của Etherscan

Etherscan đã làm rõ rằng họ ẩn các giao dịch không có giá trị theo mặc định, nhưng BscScanBasescan yêu cầu người dùng phải nhấp vào nút “ẩn giao dịch 0 giá trị” để loại bỏ các giao dịch đầu độc địa chỉ. Sự khác biệt trong cài đặt mặc định này khiến một số người dùng dễ bị lộ khi xem các giao dịch spam, có thể dẫn đến việc gửi tiền đến các địa chỉ do kẻ tấn công kiểm soát.

Rủi ro từ giao dịch hoán đổi

CZ cũng lưu ý rằng việc lọc này có thể ảnh hưởng đến các giao dịch vi mô giữa các tác nhân AI trong tương lai, gợi ý rằng AI có thể được sử dụng để phân biệt các giao dịch không có giá trị hợp pháp với spam. Dr. Favezy đã chỉ ra rằng các giao dịch hoán đổi tạo ra những rủi ro bổ sung ngoài việc đầu độc địa chỉ. Một giao dịch hoán đổi từ ví 0x98 đã biến 50 triệu đô la thành 36.000 đô la trong ngày hôm qua, dấy lên lo ngại về việc định tuyến và lựa chọn nguồn thanh khoản.

“Tôi thực sự hy vọng các tác nhân AI sẽ có thể định tuyến qua các bộ định tuyến đúng và các nguồn thanh khoản tốt nhất để tránh những tình huống như thế này,” Favezy viết.

Cách thức hoạt động của cuộc tấn công

Cuộc tấn công hoạt động bằng cách khởi tạo các giao dịch chuyển token không có giá trị thông qua chức năng transferFrom. Kẻ tấn công gửi token không có giá trị để tạo ra các sự kiện chuyển giao xuất hiện trong lịch sử giao dịch của nạn nhân. Mỗi địa chỉ mặc định cho phép phê duyệt 0 giá trị, cho phép phát sinh sự kiện. Kẻ tấn công sau đó kết hợp điều này với việc giả mạo địa chỉ để tăng khả năng nạn nhân sao chép sai địa chỉ chuyển tiền. Các địa chỉ giả mạo khớp với ký tự đầu tiên và cuối cùng của các địa chỉ hợp pháp.

Trường hợp của Nima cho thấy quy mô mà các cuộc tấn công này có thể đạt được, với 89 nỗ lực đầu độc trong 30 phút từ chỉ hai giao dịch hợp pháp. Tính chất tự động của cuộc tấn công có nghĩa là kẻ tấn công có thể nhắm mục tiêu hàng nghìn địa chỉ cùng một lúc bất cứ khi nào họ phát hiện chuyển động stablecoin hoặc token trên chuỗi.