mots écrits devant

Récemment, il y a eu un nombre élevé de cas de multi-signature malveillante dans les portefeuilles TRON. Avant cela, nous avons émis des avertissements spécifiquement concernant ce type de fraude et analysé plusieurs scénarios conduisant à la multi-signature. Pour plus de détails, vous pouvez consulter les deux articles « Méfiez-vous | Arnaque malveillante de modification des autorisations de Tron » et « À quelle distance se trouvent les faux liens et les fausses escroqueries de portefeuille de notre part ». Principalement en téléchargeant le faux portefeuille à partir du faux site officiel, provoquant la fuite et la signature multiple du mnémonique de la clé privée, et en accédant à un lien contenant du code malveillant pour exécuter une signature, puis en étant multi-signé. Par conséquent, nous rappelons une fois de plus aux utilisateurs de ne pas utiliser d'outils de recherche pour rechercher et utiliser des portefeuilles, et de ne pas exécuter à volonté des liens tiers provenant de sources inconnues, en particulier certains liens de recharge pour les codes de vérification, les abonnés, les achats par carte et d'autres plateformes.

Site officiel de TokenPocket : tokenpocket.pro, tpwallet.io

Caractéristiques des autorisations malveillantes

Approuver signifie autorisation. Il permet aux utilisateurs qui détiennent des jetons d'autoriser un certain quota sur un compte désigné en appelant la méthode Approve, donnant au compte le pouvoir d'utiliser librement les jetons dans le cadre du quota. S’ils sont autorisés sur un compte malveillant, les actifs autorisés courront un grand risque.

Habituellement, lorsque nous entrons en contact avec une autorisation malveillante, celle-ci sera « conditionnée » sous la forme d'un lien. Par exemple, une fois le code QR reconnu, un faux lien d'interface de transfert sera ouvert une fois le transfert terminé. l'autorisation sera autorisée par malveillance ; il y a également des codes de vérification, ajoutés. Pour les liens vers des plateformes telles que les fans et l'achat de cartes, un code d'autorisation malveillant est implanté pendant le processus de recharge. Après une exécution réussie, l'autorisation malveillante est exécutée et le jeton autorisé par malveillance. être volé.

Si l’autorisation malveillante est désormais exécutée d’une nouvelle manière, pouvez-vous encore faire la différence ?

Nouvelle arnaque malveillante aux licences

L'autre partie prendra l'initiative de vous contacter et prétendra pouvoir résoudre le problème que vous rencontrez. Par exemple, si vous détenez un jeton qui ne peut pas être diffusé et que l'autre partie dit qu'il peut vous aider à le gérer au format hexadécimal, elle ne vous demandera pas de mnémonique de clé privée et ne vous donnera pas non plus de lien pour y accéder. et signez. Ce qui suit est un processus de cas d'arnaque.

L'escroc prétendra disposer d'une « technologie noire » qui peut vous aider à résoudre le problème et vous aidera patiemment à vérifier les informations pertinentes sur la chaîne. Enfin, il vous apprendra soigneusement comment opérer après avoir rempli les caractères hexadécimaux et exécuté. le transfert Si vous opérez, les actifs que vous autorisez seront volés par l'autre partie grâce à une autorisation malveillante.

Il est important de comprendre ici que pour que les blockchains comme Ethereum effectuent des opérations telles que des transferts et des autorisations, toute interaction de contrat intelligent peut être complétée directement via ce nombre hexadécimal. Les données hexadécimales contenues dans chaque opération peuvent être visualisées via le navigateur blockchain.

Données d'exécution sur différentes chaînes de fonctions

Afin de faciliter la distinction, la différence entre les transferts ordinaires et les données d'exécution en chaîne, y compris les opérations hexadécimales et d'approbation, est présentée ici.

Données de transfert ordinaires
Données de transfert de code
Données d'autorisation malveillantes

图片Il convient de noter que les données ci-dessus sont affichées après analyse. Vous pouvez afficher le contenu des données originales soumises en suivant les options de la figure ci-dessous.

Afficher les données brutes

Démontrer le processus d’autorisation

0xeE9E75500741A5936D3884924749b972bF562935 Il s'agit d'une adresse nouvellement créée sur la chaîne publique BSC. Utilisez cette adresse comme « appât » pour effectuer des transferts contenant des valeurs hexadécimales. 0x2f75b95C6B5dE369321e184469691A3FAf92aFC7 Cette adresse de portefeuille BSC nouvellement créée est utilisée comme adresse pour simuler une « autorisation malveillante ». Utilisez l'outil pour obtenir son code hexadécimal :

0x3950935100000000000000000000000002f75b95C6B5dE369321e184469691A3FAf92aFC70ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

Définissez 0x55d398326f99059ff775485246999027b3197955 comme adresse de paiement, définissez la quantité sur 0, remplissez le code hexadécimal en mode avancé et finalisez le transfert.

L'achèvement du transfert signifie également l'achèvement de l'autorisation malveillante. Vérifiez les données via l'enregistrement d'autorisation sur la chaîne. Ici, vous pouvez voir l'heure de l'appel, le nombre d'autorisations et l'adresse autorisée. L'adresse est l'autorisation malveillante simulée. adresse se terminant par C7 ci-dessus.

Rappel des risques de sécurité

Il ressort des cas et des données ci-dessus que l'exécution autorisée est une opération effectuée en envoyant des données de données et en appelant une fonction. Elle est essentiellement le résultat de l'utilisation des autorisations de la clé privée ou de la phrase mnémonique pour signer le code malveillant. Par conséquent, toute personne qui vous contacte de manière proactive et désireuse de vous aider à résoudre votre problème peut avoir des arrière-pensées. Veuillez ne pas faire confiance à leur service enthousiaste et n'effectuez pas d'opérations de transfert contenant des caractères hexadécimaux selon leurs besoins. Les fraudeurs ont toujours été du côté opposé de la sécurité de nos actifs, nous devons donc acquérir des connaissances sur la blockchain, comprendre ses principes de fonctionnement et utiliser les connaissances en matière de sécurité et de lutte contre la fraude dont nous disposons pour mieux protéger la sécurité des actifs.

#Web3 #tp钱包 #TokenPocket #资产安全 #approve