kata-kata yang tertulis di depannya

Baru-baru ini, terdapat sejumlah besar kasus multi-penandatanganan berbahaya di dompet TRON. Sebelumnya, kami telah mengeluarkan peringatan khusus tentang jenis penipuan ini dan menganalisis beberapa skenario yang mengarah pada multi-penandatanganan. Untuk detailnya, Anda dapat membaca dua artikel "Hati-hati | Penipuan perubahan izin berbahaya Tron" dan "Seberapa jauh tautan palsu dan penipuan dompet palsu dari kami". Terutama mengunduh dompet palsu dari situs resmi palsu, menyebabkan mnemonik kunci pribadi bocor dan multi-tanda tangan, dan mengakses tautan yang berisi kode berbahaya untuk mengeksekusi tanda tangan dan kemudian menjadi multi-tanda tangan. Oleh karena itu, kami sekali lagi mengingatkan pengguna untuk tidak menggunakan alat pencarian untuk menemukan dan menggunakan dompet, dan tidak mengeksekusi tautan pihak ketiga dari sumber yang tidak dikenal sesuka hati, terutama tautan isi ulang untuk kode verifikasi, pengikut, pembelian kartu, dan platform lainnya.

Situs web resmi TokenPocket: tokenpocket.pro, tpwallet.io

Karakteristik otorisasi berbahaya

Menyetujui berarti otorisasi. Hal ini memungkinkan pengguna yang memegang Token untuk mengotorisasi kuota tertentu ke akun yang ditunjuk dengan memanggil metode Setuju, memberikan akun tersebut kekuatan untuk secara bebas menggunakan Token dalam kuota. Jika diotorisasi ke akun jahat, aset yang diotorisasi akan menghadapi risiko besar.

Biasanya ketika kita bersentuhan dengan otorisasi jahat, itu akan "dikemas" dalam bentuk tautan. Misalnya, setelah kode QR dikenali, tautan antarmuka transfer palsu akan dibuka, yang berbahaya otorisasi akan diotorisasi secara jahat; ada juga beberapa kode verifikasi, ditambahkan Untuk tautan ke platform seperti Penggemar dan Pembelian Kartu, kode otorisasi berbahaya ditanamkan selama proses pengisian ulang. Setelah eksekusi berhasil, otorisasi berbahaya dijalankan, dan Token yang diotorisasi secara jahat akan dicuri.

Jika otorisasi berbahaya kini dijalankan dengan cara baru, apakah Anda masih dapat membedakannya?

Penipuan lisensi berbahaya baru

Pihak lain akan berinisiatif menghubungi Anda dan mengaku mampu menyelesaikan masalah yang Anda hadapi. Misalnya, jika Anda memegang token yang tidak dapat diedarkan, dan pihak lain mengatakan bahwa token tersebut dapat membantu Anda menanganinya dalam format heksadesimal, mereka tidak akan meminta mnemonik kunci pribadi dari Anda, juga tidak akan memberi Anda tautan untuk mengakses dan tandatangani. Berikut ini adalah proses kasus penipuan.

Penipu akan mengklaim memiliki "teknologi hitam" yang dapat membantu Anda memecahkan masalah, dan dengan sabar akan membantu Anda memeriksa informasi on-chain yang relevan. Terakhir, dia akan dengan hati-hati mengajari Anda cara mengoperasikannya transfer Jika Anda beroperasi, aset yang Anda otorisasi akan dicuri oleh pihak lain melalui otorisasi jahat.

Yang perlu Anda pahami di sini adalah agar blockchain seperti Ethereum dapat melakukan operasi seperti transfer dan otorisasi, setiap interaksi kontrak pintar dapat diselesaikan secara langsung melalui angka heksadesimal ini. Data heksadesimal yang terdapat dalam setiap operasi dapat dilihat melalui browser blockchain.

Data eksekusi pada rantai fungsi yang berbeda

Untuk memfasilitasi pembedaan, perbedaan antara transfer biasa dan data eksekusi on-chain termasuk operasi heksadesimal dan persetujuan ditampilkan di sini.

Transfer data biasa
Data Transfer Kode
Data otorisasi berbahaya

图片Perlu dicatat bahwa data di atas ditampilkan setelah analisis. Anda dapat melihat konten data asli yang dikirimkan dengan mengikuti opsi pada gambar di bawah.

Lihat data mentah

Tunjukkan proses otorisasi

0xeE9E75500741A5936D3884924749b972bF562935 Ini adalah alamat yang baru dibuat di rantai publik BSC. Gunakan alamat ini sebagai "umpan" untuk melakukan transfer yang mengandung heksadesimal. 0x2f75b95C6B5dE369321e184469691A3FAf92aFC7 Alamat dompet BSC yang baru dibuat ini digunakan sebagai alamat untuk mensimulasikan "otorisasi berbahaya". Gunakan alat ini untuk mendapatkan kode heksadesimalnya:

0x3950935100000000000000000000000002f75b95C6B5dE369321e184469691A3FAf92aFC70ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

Tetapkan 0x55d398326f99059ff775485246999027b3197955 sebagai alamat pembayaran, atur kuantitas ke 0, isi kode heksadesimal dalam mode lanjutan dan selesaikan transfer.

Selesainya transfer juga berarti selesainya otorisasi berbahaya. Periksa data melalui catatan otorisasi pada rantai. Di sini Anda dapat melihat waktu panggilan, jumlah otorisasi, dan alamat yang diotorisasi alamat yang diakhiri dengan C7 di atas.

Pengingat risiko keamanan

Dapat dilihat dari kasus dan data di atas bahwa eksekusi yang diotorisasi adalah operasi yang dilakukan dengan mengirimkan data Data dan memanggil suatu fungsi. Ini pada dasarnya adalah hasil dari penggunaan izin kunci pribadi atau frase mnemonik untuk menandatangani kode berbahaya. Oleh karena itu, siapa pun yang secara proaktif menghubungi Anda dan ingin membantu Anda menyelesaikan masalah Anda mungkin memiliki motif tersembunyi. Harap jangan mempercayai layanan antusias mereka dan jangan melakukan operasi transfer yang berisi karakter heksadesimal sesuai dengan kebutuhan mereka. Penipu selalu berada di sisi berlawanan dari keamanan aset kita, jadi kita harus mempelajari pengetahuan blockchain, memahami prinsip kerjanya, dan menggunakan pengetahuan keamanan dan anti-penipuan yang kita miliki untuk melindungi keamanan aset dengan lebih baik.

#Web3 #tp钱包 #TokenPocket #资产安全 #approve