Вредоносная авторизация заключается в авторизации определенного токена с определенным количеством вызываемых разрешений посредством операции утверждения, обычно с кражей всего баланса авторизованного токена. Итак, если обычный адрес не выполнил операцию Approve, можно ли его тоже вызвать?

В последнее время все больше и больше пользователей сообщают, что они увидят записи о переводе 0USDT в свой список переводов USDT, как показано ниже:

Когда вы видите, что на ваш адрес запрашивается передача 0 активов, ваша первая реакция — подумать, что вы можете подвергнуться риску злонамеренной авторизации, поэтому вы открываете инструмент обнаружения разрешений или браузер, чтобы проверить свою запись авторизации.

Запись авторизации была найдена в списке авторизации, но справа было найдено приглашение [Отменено]. Щелкните стрелку, чтобы просмотреть записи авторизации и отмены.

Содержимое записи об изменении авторизации пусто, и пользователь в данный момент полностью запутался.

Не волнуйтесь, давайте восстановим это вместе.

1. Откройте браузер TRON, найдите адрес контракта USDT и нажмите [Контракт] -- [Записать контракт] -- [transferFrom]

2. Введите здесь адрес отправки, адрес получения и количество соответственно, а затем нажмите [Отправить], чтобы завершить подпись с помощью подключаемого кошелька. Внизу вы увидите зеленый значок [true], указывающий, что выполнение прошло успешно. Если здесь для количества установлено другое значение, будет предложено отправленное содержимое, но поскольку у другой стороны нет количества, которое можно вызвать, выполнение не может быть успешным. Потребляемый здесь TRX оплачивается другой стороной.

3. После успешного выполнения мы продолжили проверку авторизационной информации по этому адресу и, конечно же, была добавлена ​​еще одна пустая запись.

На данный момент я считаю, что каждый должен иметь полное представление о причинах этой проблемы. Это показывает, что для вызова можно использовать любой адрес, но этот метод напрасен. Он не подвергает риску наши активы, а их конечную цель. Цель состоит в том, чтобы позволить вам использовать неправильный адрес для запуска ошибочных переводов с целью получения прибыли. Мошенничество с использованием одного и того же последнего номера адреса является дополнительным методом мошенничества.

Этот тип вызова также применим к другим цепочкам EVM. Предыдущий метод мошенничества с адресами с большим количеством имитаций хвостового номера был методом активной передачи. Текущий вызов является методом передачи, который будет более запутанным для запуска неправильных операций. Мошенники очень быстро обновляют свои уловки, поэтому всем следует уделять больше внимания мерам предосторожности.

Давайте объясним некоторые вопросы, которые всех смущают:

1. Почему мой актив называется.

Эта операция выполняется непосредственно через функцию TransferFrom USDT. Здесь можно вызвать любой адрес и создать запись в кошельке и пустую запись в записи авторизации.

2. Если это произойдет, останутся ли мои активы в безопасности?

Целью этой операции является имитация записи перевода с адреса пользователя в сочетании с методом замаскированного адреса, чтобы побудить пользователя неправильно выполнить перевод. Это не создает никакого риска для ваших активов, но обязательно обратите на это внимание. возможна неправильная эксплуатация.

3.Почему кошелек не предпринимает никаких действий.

Это новый метод вспомогательного мошенничества, который использует обычные механизмы для выполнения операций, поэтому особой оптимизации в кошельке пока не было, но TokenPocket оптимизирует этот вопрос в будущем.

#TokenPocket #Web3 #资产安全 #区块链骗局 #反诈骗