parole scritte davanti

Recentemente si sono verificati numerosi casi di multifirma dannosa nei portafogli TRON. Prima di ciò, abbiamo emesso avvisi specifici su questo tipo di frode e analizzato diversi scenari che portano alla multifirma. Per i dettagli, puoi consultare i due articoli "Attenzione | Truffa dannosa sulla modifica dei permessi di Tron" e "Quanto sono lontani da noi i link falsi e le truffe sui portafogli falsi". Principalmente scaricando portafogli falsi da siti Web ufficiali falsi, causando la fuga e la firma multipla della chiave mnemonica privata e la firma multipla dopo l'accesso a un collegamento contenente codice dannoso per eseguire una firma. Pertanto, ricordiamo ancora una volta agli utenti di non utilizzare strumenti di ricerca per trovare e utilizzare portafogli e di non eseguire a piacimento collegamenti di terze parti da fonti sconosciute, in particolare collegamenti di ricarica per codici di verifica, follower, acquisti con carte e altre piattaforme.

Sito ufficiale di TokenPocket: tokenpocket.pro, tpwallet.io

Caratteristiche dell'autorizzazione dannosa

Approvare significa autorizzare. Consente agli utenti che detengono token di autorizzare una determinata quota su un account designato chiamando il metodo Approve, conferendo all'account il potere di utilizzare liberamente i token entro la quota. Se autorizzati a un account dannoso, le risorse autorizzate saranno gravemente a rischio.

Di solito quando entriamo in contatto con un'autorizzazione dannosa, questa verrà "confezionata" sotto forma di collegamento. Ad esempio, dopo che il codice QR viene riconosciuto, verrà aperto un collegamento all'interfaccia di trasferimento falso l'autorizzazione verrà autorizzata in modo dannoso; sono stati aggiunti anche alcuni codici di verifica. Per i collegamenti a piattaforme come Fan e Acquisto di carte, durante il processo di ricarica viene impiantato un codice di autorizzazione dannoso Dopo l'esecuzione riuscita, viene eseguita l'autorizzazione dannosa e il token autorizzato in modo dannoso verrà eseguito essere rubato.

Se l'autorizzazione dannosa viene ora eseguita in un modo nuovo, riesci ancora a notare la differenza?

Nuova truffa di licenze dannose

L'altra parte prenderà l'iniziativa di contattarti e dichiarerà di essere in grado di risolvere il problema riscontrato. Ad esempio, se possiedi un token che non può essere messo in circolazione, e l'altra parte dice che può aiutarti a gestirlo in formato esadecimale, non ti chiederanno una chiave mnemonica privata, né ti daranno un link per accedere e firmare. Quello che segue è un processo di truffa.

Il truffatore affermerà di avere "tecnologia nera" che può aiutarti a risolvere il problema e ti aiuterà pazientemente a controllare le informazioni rilevanti sulla catena. Infine, ti insegnerà attentamente come operare dopo aver inserito i caratteri esadecimali ed eseguito il trasferimento Se operi, i beni che autorizzi verranno rubati dall'altra parte attraverso un'autorizzazione dannosa.

È importante capire qui che affinché blockchain come Ethereum eseguano operazioni come trasferimenti e autorizzazioni, qualsiasi interazione con il contratto intelligente può essere completata direttamente tramite questo numero esadecimale. I dati esadecimali contenuti in ciascuna operazione possono essere visualizzati tramite il browser blockchain.

Dati di esecuzione su diverse catene di funzioni

Per facilitare la distinzione, qui viene mostrata la differenza tra i trasferimenti ordinari e i dati di esecuzione on-chain, comprese le operazioni esadecimali e di approvazione.

Dati di trasferimento ordinario
Dati di trasferimento del codice
Dati di autorizzazione dannosi

图片Va notato che i dati di cui sopra vengono visualizzati dopo l'analisi. È possibile visualizzare il contenuto dei dati inviati originali seguendo le opzioni nella figura seguente.

Visualizza i dati grezzi

Dimostrare il processo di autorizzazione

0xeE9E75500741A5936D3884924749b972bF562935 Questo è un indirizzo appena creato sulla catena pubblica BSC Utilizzare questo indirizzo come "esca" per eseguire trasferimenti contenenti esadecimali. 0x2f75b95C6B5dE369321e184469691A3FAf92aFC7 Questo indirizzo del portafoglio BSC appena creato viene utilizzato come indirizzo per simulare "autorizzazione dannosa". Utilizza lo strumento per ottenere il suo codice esadecimale:

0x3950935100000000000000000000000002f75b95C6B5dE369321e184469691A3FAf92aFC70fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

Imposta 0x55d398326f99059ff775485246999027b3197955 come indirizzo di pagamento, imposta la quantità a 0, inserisci il codice esadecimale in modalità avanzata e completa il trasferimento.

Il completamento del trasferimento significa anche il completamento dell'autorizzazione dannosa. Controlla i dati attraverso il record di autorizzazione sulla catena. Qui puoi vedere l'ora della chiamata, il numero di autorizzazioni e l'indirizzo autorizzato. L'indirizzo è l'autorizzazione dannosa simulata indirizzo che termina con C7 sopra.

Promemoria sui rischi per la sicurezza

Dai casi e dai dati sopra riportati si può vedere che l'esecuzione autorizzata è un'operazione eseguita inviando dati e chiamando una funzione. È fondamentalmente il risultato dell'utilizzo delle autorizzazioni della chiave privata o della frase mnemonica per firmare il codice dannoso. Pertanto, chiunque ti contatti in modo proattivo ed è desideroso di aiutarti a risolvere il tuo problema potrebbe avere secondi fini. Ti preghiamo di non fidarti del loro servizio entusiasta e di non eseguire operazioni di trasferimento contenenti caratteri esadecimali in base alle loro esigenze. I truffatori sono sempre stati dalla parte opposta della nostra sicurezza patrimoniale, quindi dobbiamo apprendere la conoscenza della blockchain, comprenderne i principi di funzionamento e utilizzare le conoscenze in materia di sicurezza e antifrode di cui disponiamo per proteggere meglio la sicurezza patrimoniale.

#Web3 #tp钱包 #TokenPocket #资产安全 >#approve