слова, написанные впереди

В последнее время наблюдалось большое количество случаев злонамеренной мультиподписи в кошельках TRON. До этого мы выпустили предупреждения именно об этом типе мошенничества и проанализировали несколько сценариев, которые приводят к мультиподписи. Для получения подробной информации вы можете ознакомиться с двумя статьями «Осторожно | Мошенничество с вредоносным изменением разрешений Tron» и «Как далеко от нас находятся поддельные ссылки и мошенничество с поддельными кошельками». В основном загрузка поддельного кошелька с поддельного официального сайта, приводящая к утечке мнемоники закрытого ключа и многократной подписи, а также доступ к ссылке, содержащей вредоносный код, для выполнения подписи и последующей многократной подписи. Поэтому мы еще раз напоминаем пользователям не использовать инструменты поиска для поиска и использования кошельков, а также не запускать по своему желанию сторонние ссылки из неизвестных источников, особенно ссылки пополнения для кодов подтверждения, подписчиков, покупок по картам и других площадок.

Официальный сайт TokenPocket: tokenpocket.pro, tpwallet.io

Вредоносные характеристики авторизации

Одобрение означает авторизацию. Он позволяет пользователям, владеющим токенами, авторизовать определенную квоту для назначенной учетной записи, вызывая метод Approve, давая учетной записи право свободно использовать токены в пределах квоты. В случае авторизации на вредоносной учетной записи авторизованные активы подвергнутся большому риску.

Обычно, когда мы сталкиваемся со злонамеренной авторизацией, она «упаковывается» в виде ссылки. Например, после распознавания QR-кода откроется поддельная ссылка интерфейса передачи, когда передача будет завершена. авторизация будет злонамеренно авторизована; также добавлены некоторые коды проверки. Для ссылок на такие платформы, как «Поклонники» и «Покупка карт», вредоносный код авторизации внедряется во время процесса пополнения счета. После успешного выполнения выполняется вредоносная авторизация, и злонамеренно авторизованный токен будет активирован. быть украденным.

Если вредоносная авторизация теперь выполняется по-новому, сможете ли вы заметить разницу?

Новая вредоносная афера с лицензированием

Другая сторона возьмет на себя инициативу связаться с вами и заявить, что может решить проблему, с которой вы столкнулись. Например, если вы владеете токеном, который не может быть распространен, а другая сторона говорит, что может помочь вам справиться с ним в шестнадцатеричном формате, они не будут запрашивать у вас мнемонику закрытого ключа и не дадут вам ссылку для доступа. и подписать. Ниже приводится процесс мошенничества.

Мошенник будет утверждать, что обладает «черной технологией», которая может помочь вам решить проблему, и терпеливо поможет вам проверить соответствующую информацию в сети. Наконец, он тщательно научит вас, как действовать после ввода шестнадцатеричных символов и выполнения. передача Если вы работаете, активы, которые вы разрешаете, будут украдены другой стороной посредством злонамеренной авторизации.

Здесь важно понимать, что для таких блокчейнов, как Ethereum, для выполнения таких операций, как переводы и авторизации, любое взаимодействие со смарт-контрактом может быть завершено непосредственно через это шестнадцатеричное число. Шестнадцатеричные данные, содержащиеся в каждой операции, можно просмотреть через браузер блокчейна.

Данные выполнения в различных цепочках функций

Чтобы облегчить различие, здесь показана разница между обычными передачами и данными выполнения в цепочке, включая шестнадцатеричные операции и операции утверждения.

Обычные данные передачи
Данные передачи кода
Вредоносные данные авторизации

图片Следует отметить, что приведенные выше данные отображаются после анализа. Вы можете просмотреть исходное содержимое отправленных данных, воспользовавшись опциями, указанными на рисунке ниже.

Просмотр необработанных данных

Демонстрация процесса авторизации

0xeE9E75500741A5936D3884924749b972bF562935 Это недавно созданный адрес в публичной цепочке BSC. Используйте этот адрес как «приманку» для выполнения передач, содержащих шестнадцатеричные числа. 0x2f75b95C6B5dE369321e184469691A3FAf92aFC7 Этот вновь созданный адрес кошелька BSC используется в качестве адреса для имитации «злонамеренной авторизации». Используйте этот инструмент, чтобы получить его шестнадцатеричный код:

0x395093510000000000000000000000002f75b95C6B5dE369321e184469691A3FAf92aFC70ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

В качестве адреса платежа установите 0x55d398326f99059ff775485246999027b3197955, установите количество 0, заполните шестнадцатеричный код в расширенном режиме и завершите перевод.

Завершение передачи также означает завершение злонамеренной авторизации. Проверьте данные через запись авторизации в цепочке. Здесь можно увидеть время звонка, количество авторизаций и авторизованный адрес. адрес, заканчивающийся на C7 выше.

Напоминание о риске безопасности

Из приведенных выше случаев и данных видно, что авторизованное выполнение — это операция, выполняемая путем отправки данных данных и вызова функции. По сути, это результат использования разрешений закрытого ключа или мнемонической фразы для подписи вредоносного кода. Поэтому любой, кто активно связывается с вами и хочет помочь вам решить вашу проблему, может иметь скрытые мотивы. Пожалуйста, не доверяйте их восторженному обслуживанию и не выполняйте операции передачи, содержащие шестнадцатеричные символы, в соответствии с их требованиями. Мошенники всегда были на противоположной стороне безопасности наших активов, поэтому мы должны изучить знания о блокчейне, понять принципы его работы и использовать имеющиеся у нас знания в области безопасности и борьбы с мошенничеством, чтобы лучше защитить безопасность активов.

#Web3 #tp钱包 #TokenPocket #资产安全 #approve