Autorização maliciosa consiste em autorizar um determinado Token com um certo número de permissões exigíveis através da operação Approve, geralmente roubando todo o saldo do Token autorizado. Então, se um endereço comum não executou a operação Approve, ele também pode ser chamado?

Recentemente, mais e mais usuários relataram que verão registros de 0USDT sendo transferidos em sua lista de transferência de USDT, conforme mostrado abaixo:

Ao ver seu endereço sendo chamado para transferir 0 ativos, sua primeira reação é pensar que você pode estar correndo o risco de ser autorizado de forma maliciosa, então você abre uma ferramenta de detecção de permissão ou navegador para verificar seu registro de autorização.

Um registro de autorização foi encontrado na lista de autorizações, mas um prompt [Cancelado] foi encontrado no lado direito. Clique na seta para visualizar os registros de autorização e cancelamento.

O conteúdo do registro de alteração de autorização está em branco e o usuário fica completamente confuso neste momento.

Não se preocupe! Vamos restaurar isso juntos.

1. Abra o navegador TRON, encontre o endereço do contrato USDT e clique em [Contrato]--[Escrever Contrato]--[transferFrom]

2. Preencha aqui o endereço de envio, endereço de recebimento e quantidade, respectivamente, e clique em [Enviar] para completar a assinatura usando a carteira do plug-in. Você verá o verde [verdadeiro] na parte inferior indicando que a execução foi bem-sucedida. Se a quantidade aqui for definida para outra coisa, será solicitado o conteúdo que foi enviado, mas como a outra parte não possui a quantidade que pode ser chamada, a execução não poderá ser bem-sucedida. O TRX consumido aqui é pago pela outra parte.

3. Após a execução bem-sucedida, continuamos verificando as informações de autorização deste endereço e, com certeza, outro registro em branco foi adicionado.

Neste ponto, acredito que todos deveriam ter uma compreensão completa das razões deste problema. Isso mostra que qualquer endereço pode ser usado para ligar, mas este método é em vão. O objetivo é permitir que você use o endereço errado para acionar transferências equivocadas com fins lucrativos. Golpear com o mesmo endereço de último número é um método complementar de golpe.

Este tipo de chamada também é aplicável a outras cadeias EVM. O método anterior de fraude de endereço de número de cauda de alta imitação era um método de transferência ativo. A chamada atual é um método de transferência, que será mais confuso para desencadear operações incorretas. Os golpistas atualizam seus truques muito rapidamente, então todos devem prestar mais atenção às suas precauções.

Vamos explicar algumas das questões que deixam todos confusos:

1. Por que meu ativo é chamado.

Esta operação é realizada diretamente através da função TransferFrom do USDT. Qualquer endereço pode ser chamado aqui e gerar um registro na carteira e um registro em branco no registro de autorização.

2. Se isso acontecer, meus bens ainda estarão seguros?

O objetivo desta operação é simular o registro da transferência do endereço do usuário, combinado com o método do endereço disfarçado para induzir o usuário a maltratar a transferência. Não causa nenhum risco ao seu patrimônio, mas preste atenção a isso. possível mau funcionamento.

3. Por que a carteira não age.

Este é um novo método de fraude auxiliar que utiliza mecanismos normais para realizar operações, portanto não houve muita otimização na carteira por enquanto, mas o TokenPocket irá otimizar esse problema no futuro.

#TokenPocket #Web3 #资产安全 #区块链骗局 #反诈骗