
Чанпэн Чжао критикует Etherscan за отображение спам-транзакций, связанных с мошенническими схемами отравления адресов, заявляя, что обозреватели блоков должны полностью отфильтровывать вредоносные переводы.
Бывший генеральный директор Binance написал на X, что TrustWallet уже использует эту фильтрацию, в то время как Etherscan продолжает показывать транзакции с нулевой стоимостью, которые переполняют кошельки пользователей.
Критика последовала за инцидентом, когда пользователь, идентифицированный как Nima, получил 89 писем, отражающими его адрес, менее чем за 30 минут после совершения всего двух переводов стейблкоинов в сети Ethereum.
Etherscan выпустил предупреждение об атаке, цель которой — обманом заставить пользователей копировать похожие адреса из истории транзакций при отправке средств.
«Многие станут жертвами этого», — предупредил Nima после того, как автоматизированная атака была направлена на его кошелек.
Xeift уточнил, что Etherscan по умолчанию скрывает переводы с нулевой суммой, но BscScan и Basescan требуют от пользователей явного нажатия кнопки «скрыть транзакцию с нулевой суммой», чтобы удалить транзакции, используемые для атаки с целью отравления адресов.
Различия в настройках по умолчанию приводят к тому, что некоторые пользователи подвергаются риску просмотра спама, который может привести к переводу средств на адреса, контролируемые злоумышленниками.
CZ отметил, что фильтрация может повлиять на микротранзакции между агентами ИИ в будущем, предположив, что ИИ можно использовать для различения легитимных переводов с нулевой стоимостью от спама.
Доктор Фавези отметил, что свопы создают дополнительные риски помимо отравления адресов. Своп с кошелька 0x98, в результате которого вчера $50 миллионов превратились в $36000, вызвал опасения по поводу маршрутизации и выбора источника ликвидности.
«Я очень надеюсь, что агенты ИИ смогут направлять потоки через правильные маршрутизаторы и к наилучшим источникам ликвидности, чтобы избежать подобных ситуаций», — написал Favezy.
Атака с использованием поддельных адресов приводит к тому, что кошельки заполняются похожими адресами
Атака осуществляется путем инициирования переводов токенов с нулевой стоимостью с использованием функции transferFrom. Злоумышленники отправляют токены с нулевой стоимостью для создания событий перевода, которые отображаются в истории транзакций жертвы. Для каждого адреса по умолчанию установлено нулевое значение подтверждения, что позволяет генерировать событие.
Затем злоумышленники сочетают это с подменой адреса, чтобы увеличить вероятность того, что жертвы скопируют неверный адрес для перевода средств.
Поддельные адреса совпадают с первым и последним символами легитимных адресов.
Случай с Nima демонстрирует масштаб подобных атак: 89 попыток отравления за 30 минут всего лишь с двух легитимных переводов. Автоматизированный характер атак позволяет злоумышленникам одновременно атаковать тысячи адресов при обнаружении перемещений стейблкоинов или токенов в блокчейне.
Читайте также:
