사기꾼은 새로운 'XNUMX 값 TransferFrom' 속임수로 암호화 사용자를 목표로 삼고 있습니다.

Etherscan의 데이터에 따르면 일부 암호화 사기꾼은 피해자의 개인 키 없이 피해자의 지갑에서 거래를 확인할 수 있는 새로운 속임수로 사용자를 표적으로 삼고 있습니다. 공격은 가치가 0인 트랜잭션에 대해서만 수행할 수 있습니다. 그러나 하이재킹된 거래 내역에서 잘라내어 붙여넣은 결과 일부 사용자가 실수로 공격자에게 토큰을 보낼 수 있습니다.

블록체인 보안업체 슬로우미스트 발견 XNUMX월에 새로운 기술을 공개하고 블로그 게시물에 공개했습니다. 그 이후로 SafePal과 Etherscan 모두 완화 기술을 채택하여 사용자에게 미치는 영향을 제한했지만 일부 사용자는 여전히 그 존재를 인식하지 못할 수 있습니다.

SlowMist의 게시물에 따르면 사기는 피해자의 지갑에서 피해자가 이전에 토큰을 보낸 것과 유사한 주소로 제로 토큰 거래를 보내는 방식으로 작동합니다.

예를 들어, 피해자가 거래소 입금 주소로 100개의 코인을 보낸 경우 공격자는 피해자의 지갑에서 유사해 보이지만 실제로는 공격자의 통제하에 있는 주소로 XNUMX개의 코인을 보낼 수 있습니다. 피해자는 거래 내역에서 이 거래를 보고 표시된 주소가 올바른 입금 주소라고 결론을 내릴 수 있습니다. 결과적으로 공격자에게 직접 코인을 보낼 수 있습니다.

소유자 허가 없이 거래 보내기 

정상적인 상황에서 공격자는 피해자의 지갑에서 트랜잭션을 전송하기 위해 피해자의 개인 키가 필요합니다. 그러나 Etherscan의 "계약 탭" 기능은 공격자가 모든 지갑에서 거래를 보낼 수 있는 일부 토큰 계약에 허점이 있음을 보여줍니다.

예를 들어, Etherscan의 USD 코인(USDC) 코드 "TransferFrom" 기능을 사용하면 전송하는 코인의 양이 주소 소유자가 허용한 양보다 작거나 같은 경우 누구나 다른 사람의 지갑에서 코인을 옮길 수 있습니다.

이것은 일반적으로 소유자가 허용을 승인하지 않는 한 공격자가 다른 사람의 주소에서 거래를 할 수 없음을 의미합니다.

그러나 이 제한에는 허점이 있습니다. 허용되는 양은 숫자("uint256 유형"이라고 함)로 정의되며, 이는 특별히 다른 숫자로 설정되지 않는 한 XNUMX으로 해석됨을 의미합니다. 이것은 "허용" 기능에서 볼 수 있습니다.

결과적으로 공격자의 트랜잭션 값이 XNUMX보다 작거나 같으면 개인 키나 소유자의 사전 승인 없이 원하는 모든 지갑에서 트랜잭션을 보낼 수 있습니다.

USDC는 이를 가능하게 하는 유일한 토큰이 아닙니다. 대부분의 토큰 계약에서 유사한 코드를 찾을 수 있습니다. 그것은 심지어 발견 Ethereum Foundation의 공식 웹 사이트에서 링크된 예제 계약에서.

제로 가치 전송 사기의 예

Etherscan은 일부 지갑 주소가 다양한 피해자의 지갑에서 동의 없이 하루에 수천 건의 가치 없는 트랜잭션을 전송하고 있음을 보여줍니다.

예를 들어 Fake_Phishing7974라고 표시된 계정은 확인되지 않은 스마트 계약을 사용하여 수행 80월 12일 XNUMX건 이상의 거래 번들, 각 번들 포함 하루에 총 50건의 무단 거래에 대한 4,000건의 제로 가치 거래.

오해의 소지가 있는 주소

각 트랜잭션을 자세히 살펴보면 이 스팸의 동기가 드러납니다. 공격자는 피해자가 이전에 자금을 보냈던 주소와 매우 유사해 보이는 주소로 가치가 없는 트랜잭션을 보내고 있습니다.

예를 들어, Etherscan은 공격자가 표적으로 삼은 사용자 주소 중 하나가 다음임을 보여줍니다.

0x20d7f90d9c40901488a935870e1e80127de11d74.

29월 5,000일, 이 계정은 다음 수신 주소로 XNUMX 테더(USDT)를 보낼 수 있도록 승인했습니다.

0xa541efe60f274f813a834afd31e896348810bb09.

그 직후 Fake_Phishing7974는 피해자의 지갑에서 다음 주소로 값이 XNUMX인 거래를 보냈습니다.

0xA545c8659B0CD5B426A027509E55220FDa10bB09.

이 두 수신 주소의 처음 XNUMX자와 마지막 XNUMX자는 정확히 동일하지만 중간에 있는 문자는 모두 완전히 다릅니다. 공격자는 사용자가 실제 주소가 아닌 이 두 번째(가짜) 주소로 USDT를 보내 자신의 코인을 공격자에게 주도록 의도했을 수 있습니다.

이 특별한 경우 Etherscan은 이 주소에서 사기꾼이 만든 가짜 주소 중 하나로의 트랜잭션을 표시하지 않기 때문에 사기가 작동하지 않은 것으로 보입니다. 그러나 이 계정에서 수행한 가치가 XNUMX인 거래의 양을 감안할 때 계획이 다른 경우에 효과가 있었을 수 있습니다.

지갑 및 블록 탐색기는 오해의 소지가 있는 거래를 표시하는 방법 또는 표시 여부에 따라 크게 다를 수 있습니다.

지갑

일부 지갑은 스팸 거래를 전혀 표시하지 않을 수 있습니다. 예를 들어 MetaMask는 계정 자체가 블록체인에서 수백 건의 트랜잭션을 가지고 있어도 재설치하면 트랜잭션 내역을 표시하지 않습니다. 이는 블록체인에서 데이터를 가져오는 것이 아니라 자체 거래 내역을 저장한다는 것을 의미합니다. 이렇게 하면 스팸 거래가 지갑의 거래 내역에 표시되지 않습니다.

반면에 지갑이 블록체인에서 직접 데이터를 가져오면 스팸 거래가 지갑 디스플레이에 표시될 수 있습니다. 13월 XNUMX일 Twitter 발표에서 SafePal CEO Veronica Wong은 경고 지갑이 거래를 표시할 수 있는 SafePal 사용자. 이 위험을 완화하기 위해 그녀는 SafePal이 사용자가 주소를 더 쉽게 검사할 수 있도록 최신 버전의 지갑에 주소가 표시되는 방식을 변경하고 있다고 말했습니다.

XNUMX월에 한 사용자는 Trezor 지갑이 표시 오해의 소지가 있는 거래.

Cointelegraph는 이메일을 통해 Trezor 개발자 SatoshiLabs에 의견을 요청했습니다. 이에 대한 응답으로 담당자는 지갑이 "사용자가 Trezor 지갑을 연결할 때마다" 블록체인에서 직접 거래 내역을 가져오는 것이라고 말했습니다.

그러나 팀은 사기로부터 사용자를 보호하기 위한 조치를 취하고 있습니다. 향후 Trezor Suite 업데이트에서 소프트웨어는 "의심스러운 XNUMX 가치 거래에 플래그를 지정하여 사용자에게 이러한 거래가 사기일 가능성이 있음을 알립니다." 회사는 또한 지갑에는 모든 거래의 전체 주소가 항상 표시되며 "사용자가 처음과 마지막 문자뿐만 아니라 항상 전체 주소를 확인하는 것이 좋습니다"라고 말했습니다.

탐험가 차단

지갑 외에도 블록 탐색기는 거래 내역을 보는 데 사용할 수 있는 또 다른 유형의 소프트웨어입니다. 일부 탐험가는 일부 지갑과 마찬가지로 사용자를 부주의하게 오도하는 방식으로 이러한 거래를 표시할 수 있습니다.

이 위협을 완화하기 위해 Etherscan은 사용자가 시작하지 않은 값이 XNUMX인 토큰 트랜잭션을 회색으로 표시하기 시작했습니다. 또한 아래 이미지에서 알 수 있듯이 "이것은 다른 주소에서 시작된 제로 값 토큰 전송입니다."라는 경고와 함께 이러한 거래에 플래그를 지정합니다.

다른 블록 탐색기는 사용자에게 이러한 트랜잭션에 대해 경고하기 위해 Etherscan과 동일한 단계를 수행했을 수 있지만 일부는 아직 이러한 단계를 구현하지 않았을 수 있습니다.

'값이 XNUMX인 TransferFrom' 트릭을 피하는 팁

Cointelegraph는 "값이 XNUMX인 TransferFrom" 트릭의 희생양이 되지 않도록 하는 방법에 대한 조언을 얻기 위해 SlowMist에 연락했습니다.

회사 대표는 Cointelegraph에 공격의 피해자가 되지 않기 위한 팁 목록을 제공했습니다.

  1. "거래를 실행하기 전에 주의를 기울이고 주소를 확인하십시오."
  2. "잘못된 주소로 자금을 보내는 것을 방지하려면 지갑의 화이트리스트 기능을 활용하십시오."
  3. “경계를 유지하고 정보를 얻으십시오. 의심스러운 전송을 발견하면 사기꾼의 희생양이 되지 않도록 시간을 갖고 침착하게 문제를 조사하십시오.”
  4. "건강한 수준의 회의론을 유지하고 항상 조심하고 경계하십시오."

이 조언에 따르면 암호화 사용자가 기억해야 할 가장 중요한 것은 암호화를 보내기 전에 항상 주소를 확인하는 것입니다. 거래 기록이 이전에 해당 주소로 암호화폐를 보낸 적이 있음을 암시하는 것처럼 보이더라도 이러한 모습은 기만적일 수 있습니다.