Selon l’alerte de sécurité émise par GoPlusEco, l’attaquant a utilisé la fonction « create2 » pour précalculer l’adresse du contrat qui sera déployé, puis a trompé l’utilisateur pour qu’il accorde l’autorisation. Étant donné que ces adresses vides peuvent contourner le marquage d’adresse et la surveillance de la sécurité par les sociétés de sécurité, une fois qu’un utilisateur accorde l’autorisation, l’attaquant déploie un contrat à cette adresse et transfère les actifs de l’utilisateur. Caractéristiques de l’attaque :
1. « create2 » est une méthode de déploiement qui permet la création prédictive d’adresses de contrat, permettant aux attaquants d’inciter les utilisateurs à accorder des autorisations avant de déployer des contrats. 2. Étant donné que le contrat n’a pas été déployé au moment de l’autorisation, l’adresse de l’attaque est une adresse EOA (compte externe) vide, invisible à l’outil de détection et hautement dissimulée. Il est conseillé d’être vigilant contre les attaques de phishing à la source, il est crucial de se souvenir des URL de protocole courantes ou de gérer les sites Web officiels avec des signets de navigateur, en outre, vérifiez que l’adresse autorisée lors de la signature est une adresse vierge (EOA), car cela peut présenter un risque important.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Selon l’alerte de sécurité émise par GoPlusEco, l’attaquant a utilisé la fonction « create2 » pour précalculer l’adresse du contrat qui sera déployé, puis a trompé l’utilisateur pour qu’il accorde l’autorisation. Étant donné que ces adresses vides peuvent contourner le marquage d’adresse et la surveillance de la sécurité par les sociétés de sécurité, une fois qu’un utilisateur accorde l’autorisation, l’attaquant déploie un contrat à cette adresse et transfère les actifs de l’utilisateur. Caractéristiques de l’attaque :
1. « create2 » est une méthode de déploiement qui permet la création prédictive d’adresses de contrat, permettant aux attaquants d’inciter les utilisateurs à accorder des autorisations avant de déployer des contrats.
2. Étant donné que le contrat n’a pas été déployé au moment de l’autorisation, l’adresse de l’attaque est une adresse EOA (compte externe) vide, invisible à l’outil de détection et hautement dissimulée.
Il est conseillé d’être vigilant contre les attaques de phishing à la source, il est crucial de se souvenir des URL de protocole courantes ou de gérer les sites Web officiels avec des signets de navigateur, en outre, vérifiez que l’adresse autorisée lors de la signature est une adresse vierge (EOA), car cela peut présenter un risque important.