Autor: Biteye, Fonte: Autor Twitter @BiteyeCN
Em 28 de setembro, um endereço perdeu aproximadamente US$ 32,33 milhões devido a um ataque de phishing. Havia rumores de que o endereço estava relacionado ao magnata da criptomoeda Shenyu. Coincidentemente, em 11 de outubro, um ativo fwDETH no valor de US$ 35 milhões foi roubado novamente por uma gangue de phishing. Em apenas meio mês, foi difícil recuperar ativos virtuais com um valor total de mais de 470 milhões de yuans devido à permissão de ataques de phishing de assinatura.
Por que a pesca com assinatura do Permit é tão poderosa? Até mesmo os grandes do círculo monetário estão sendo enganados um após o outro?
O que é uma assinatura de licença?
Para entender a introdução da assinatura de permissão, primeiro você precisa dominar as regras de transação das moedas ERC20: a conta A pode chamar a função de aprovação para autorizar a conta B a operar o token especificado, e somente o proprietário do token pode chamar esta função .
Permitir é um mecanismo que usa assinaturas offline para implementar a autorização, o que permite pular a etapa de aprovação sem pagar taxas de gás. Durante esse processo, A assina B fora da cadeia com antecedência e fornece essa assinatura para B, que pode então usar essa assinatura para realizar a operação de autorização de A chamando a função de permissão, que permite que B use transferFrom para transferir tokens.
Através da Permissão, A pode transferir tokens sem realizar nenhuma transação na cadeia, e a operação da licença não está limitada ao proprietário da conta. A licença foi introduzida oficialmente na proposta EIP-2612 do protocolo ERC20, proporcionando aos usuários uma forma de interação conveniente e econômica.
Como as assinaturas Permit são usadas para realizar ataques de phishing?
De acordo com a introdução acima, quando um usuário entra por engano em um site de phishing e clica no link, o hacker obtém a assinatura. O hacker então usa as informações da assinatura para carregar a permissão na cadeia para controlar e transferir os ativos do usuário.
Etapas do ataque: Entrar no site de phishing - Vincular a carteira no site de phishing para assinar - O hacker obtém a assinatura e rouba ativos por meio da licença
Por exemplo, o seguinte é uma assinatura maliciosa de um site de phishing: a parte superior da imagem mostra que este é um site de phishing zksync, a assinatura de permissão abaixo mostra que a carteira (proprietário) está autorizando um endereço (gastador) e o valor abaixo está o código de autorização. O número de moedas, o prazo é o carimbo de data / hora, que é válido até o horário determinado.
Como evitar permitir ataques de phishing de assinatura
Os ataques de phishing de assinatura de permissão não são completamente inevitáveis, e a maioria dos usuários que sofrem perdas cometeram vários erros de segurança em rápida sucessão.
Em primeiro lugar, os utilizadores devem distinguir carteiras que armazenam moedas e carteiras que interagem com DeFi, e verificar cuidadosamente o URL antes de vincular carteiras, assinar ou autorizar para garantir que entraram no site correto;
Alguns sites também podem ter contratos substituídos maliciosamente por hackers. Antes de clicar para assinar ou autorizar, devemos ler atentamente as informações de solicitação de assinatura que aparecem na carteira para garantir que o endereço autorizado atual esteja correto e que os ativos e o valor estejam sob controle. ;
Finalmente, podemos usar plug-ins de segurança como @wallet_guard @realScamSniffer para ajudar a identificar riscos anormais e, ocasionalmente, usar ferramentas de autorização como RevokeCash (https://revoke.cash) para verificar se há autorizações anormais. Ao mesmo tempo, você também pode obter informações de assinatura mais legíveis escolhendo usar carteiras plug-in como @Rabby_io.