palavras escritas na frente

Recentemente, tem havido um grande número de casos de assinaturas múltiplas maliciosas em carteiras TRON. Antes disso, emitimos avisos especificamente sobre este tipo de fraude e analisamos vários cenários que levam à assinatura múltipla. Para obter detalhes, você pode conferir os dois artigos "Cuidado | Golpe de alteração de permissão maliciosa de Tron" e "A que distância estão de nós links falsos e golpes de carteira falsa". Principalmente baixando carteiras falsas de sites oficiais falsos, fazendo com que o mnemônico da chave privada vaze e seja multiassinado, e seja multiassinado após acessar um link contendo código malicioso para executar uma assinatura. Portanto, lembramos mais uma vez aos usuários que não utilizem ferramentas de busca para encontrar e utilizar carteiras, e não executem links de terceiros de fontes desconhecidas à vontade, principalmente links de recarga para códigos de verificação, seguidores, compras com cartão e outras plataformas.

Site oficial do TokenPocket: tokenpocket.pro, tpwallet.io

Características de autorização maliciosa

Aprovar significa autorização. Ele permite que usuários que possuem Tokens autorizem uma determinada cota para uma conta designada chamando o método Approve, dando à conta o poder de usar livremente Tokens dentro da cota. Se autorizado para uma conta maliciosa, os ativos autorizados correrão grande risco.

Normalmente, quando entramos em contato com uma autorização maliciosa, ela será "embalada" na forma de um link. Por exemplo, após o reconhecimento do código QR, um link de interface de transferência falso será aberto. Quando a transferência for concluída, o malicioso. a autorização será autorizada de forma maliciosa; também existem alguns códigos de verificação, adicionados Para links para plataformas como Fãs e Compra de Cartões, o código de autorização malicioso é implantado durante o processo de recarga. Após a execução bem-sucedida, a autorização maliciosa é executada e o Token autorizado de forma maliciosa será. ser roubado.

Se a autorização maliciosa agora for executada de uma nova maneira, você ainda consegue perceber a diferença?

Novo golpe de licenciamento malicioso

A outra parte tomará a iniciativa de contatá-lo e alegará ser capaz de resolver o problema que você encontrar. Por exemplo, se você possui um Token que não pode ser circulado, e a outra parte diz que pode ajudá-lo a lidar com isso em formato hexadecimal, eles não lhe pedirão um mnemônico de chave privada, nem lhe darão um link para acessar e assine. O seguinte é um processo de caso fraudulento.

O golpista alegará ter “tecnologia negra” que pode ajudá-lo a resolver o problema e irá ajudá-lo pacientemente a verificar as informações relevantes na cadeia. Por fim, ele lhe ensinará cuidadosamente como operar. a transferência Se você operar, os ativos que você autoriza serão roubados pela outra parte por meio de autorização maliciosa.

É importante entender aqui que para blockchains como o Ethereum realizarem operações como transferências e autorizações, qualquer interação de contrato inteligente pode ser concluída diretamente através deste número hexadecimal. Os dados hexadecimais contidos em cada operação podem ser visualizados através do navegador blockchain.

Dados de execução em diferentes cadeias de funções

Para facilitar a distinção, a diferença entre transferências normais e dados de execução em cadeia, incluindo operações hexadecimais e de aprovação, é mostrada aqui.

Dados de transferência comuns
Dados de transferência de código
Dados de autorização maliciosos

图片Deve-se observar que os dados acima são exibidos após a análise. Você pode visualizar o conteúdo original dos dados enviados seguindo as opções na figura abaixo.

Ver dados brutos

Demonstrar processo de autorização

0xeE9E75500741A5936D3884924749b972bF562935 Este é um endereço recém-criado na cadeia pública BSC. Use este endereço como uma "isca" para realizar transferências contendo hexadecimal. 0x2f75b95C6B5dE369321e184469691A3FAf92aFC7 Este endereço de carteira BSC recém-criado é usado como endereço para simular “autorização maliciosa”. Use a ferramenta para obter seu código hexadecimal:

0x39509351000000000000000000000000000000000002f75b95C6B5dE369321e184469691A3FAf92aFC70fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

Defina 0x55d398326f99059ff775485246999027b3197955 como endereço de pagamento, defina a quantidade como 0, preencha o código hexadecimal no modo avançado e conclua a transferência.

A conclusão da transferência também significa a conclusão da autorização maliciosa. Verifique os dados através do registro de autorização na cadeia. Aqui você pode ver o horário da chamada, o número de autorizações e o endereço autorizado. endereço terminado em C7 acima.

Lembrete de risco de segurança

Pode-se observar pelos casos e dados acima que a execução autorizada é uma operação realizada por meio do envio de dados de dados e da chamada de uma função. É basicamente o resultado do uso das permissões da chave privada ou frase mnemônica para assinar o código malicioso. Portanto, qualquer pessoa que entre em contato com você de forma proativa e esteja ansiosa para ajudá-lo a resolver seu problema pode ter segundas intenções. Por favor, não confie em seu serviço entusiástico e não execute operações de transferência contendo caracteres hexadecimais de acordo com suas necessidades. Os golpistas sempre estiveram do lado oposto da segurança de nossos ativos, por isso devemos aprender o conhecimento do blockchain, compreender seus princípios de funcionamento e usar o conhecimento de segurança e antifraude que temos para proteger melhor a segurança dos ativos.

#Web3 #tp钱包 #TokenPocket #资产安全 #approve