Autor: Biteye, Fuente: Autor Twitter @BiteyeCN

El 28 de septiembre, una dirección perdió aproximadamente 32,33 millones de dólares debido a un ataque de phishing. Se rumoreaba que la dirección estaba relacionada con el magnate de las criptomonedas Shenyu. Casualmente, el 11 de octubre, una banda de phishing volvió a robar un activo de fwDETH por valor de 35 millones de dólares. En sólo medio mes, activos virtuales con un valor total de más de 470 millones de yuanes han sido difíciles de recuperar debido a que permiten ataques de phishing firmados.

¿Por qué la pesca con firmas de permisos es tan poderosa? ¿Incluso los grandes del círculo monetario están siendo engañados uno tras otro?

¿Qué es una firma de permiso?

Para comprender la introducción de la firma de permiso, primero debe dominar las reglas de transacción de las monedas ERC20: la cuenta A puede llamar a la función de aprobación para autorizar a la cuenta B a operar el token especificado, y solo el propietario del token puede llamar a esta función. .

El permiso es un mecanismo que utiliza firmas fuera de línea para implementar la autorización, lo que le permite omitir el paso de aprobación sin pagar tarifas de gas. Durante este proceso, A firma B fuera de la cadena por adelantado y proporciona esta firma a B; luego B puede usar esta firma para realizar la operación de autorización de A llamando a la función de permiso, que le permite a B usar transferFrom para transferir tokens.

A través del Permiso, A puede transferir tokens sin realizar ninguna transacción en cadena, y la operación del permiso no se limita al propietario de la cuenta. El permiso se introdujo oficialmente en la propuesta EIP-2612 del protocolo ERC20, brindando a los usuarios una forma de interacción conveniente y económica.

¿Cómo se utilizan las firmas de permiso para llevar a cabo ataques de phishing?

Según la introducción anterior, cuando un usuario ingresa por error a un sitio web de phishing y hace clic en el enlace, el pirata informático obtiene la firma y luego utiliza la información de la firma para cargar el permiso en la cadena para controlar y transferir los activos del usuario.

Pasos del ataque: Ingrese al sitio web de phishing - Vincule la billetera en el sitio web de phishing para firmar - El hacker obtiene la firma y roba activos a través del permiso

Por ejemplo, la siguiente es una firma maliciosa de un sitio web de phishing: la parte superior de la imagen muestra que se trata de un sitio web de phishing zksync, la firma de permiso a continuación muestra que la billetera (propietario) está autorizando una dirección (gastadora) y el valor a continuación se muestra el código de autorización, la cantidad de monedas, la fecha límite es la marca de tiempo, que es válida hasta el momento indicado.

Cómo evitar ataques de phishing de firmas de permisos

Los ataques de phishing de firmas de permisos no son completamente inevitables y la mayoría de los usuarios que sufren pérdidas han cometido múltiples errores de seguridad en rápida sucesión.

En primer lugar, los usuarios deben distinguir las billeteras que almacenan monedas de las billeteras que interactúan con DeFi, y verificar cuidadosamente la URL antes de vincular billeteras, firmar o autorizar para asegurarse de que hayan ingresado al sitio web correcto;

Algunos sitios web también pueden tener contratos reemplazados maliciosamente por piratas informáticos. Antes de hacer clic para firmar o autorizar, debemos leer atentamente la información de solicitud de firma que aparece en la billetera para asegurarnos de que la dirección autorizada actual sea correcta y que los activos y la cantidad estén bajo control. ;

Finalmente, podemos usar complementos de seguridad como @wallet_guard @realScamSniffer para ayudar a identificar riesgos anormales y, ocasionalmente, usar herramientas de autorización como RevokeCash (https://revoke.cash) para verificar si existen autorizaciones anormales. Al mismo tiempo, también puede obtener información de firma más legible si elige utilizar carteras complementarias como @Rabby_io.