Menurut peringatan keamanan yang dikeluarkan oleh GoPlusEco, penyerang menggunakan fungsi "create2" untuk menghitung terlebih dahulu alamat kontrak yang akan digunakan, dan kemudian menipu pengguna untuk memberikan izin. Karena alamat kosong ini dapat melewati penandaan alamat dan pemantauan keamanan oleh perusahaan keamanan, setelah pengguna memberikan izin, penyerang menyebarkan kontrak ke alamat tersebut dan mentransfer aset pengguna keluar. Karakteristik serangan:
1. "create2" adalah metode penyebaran yang memungkinkan pembuatan alamat kontrak prediktif, memungkinkan penyerang mengelabui pengguna agar memberikan izin sebelum menerapkan kontrak. 2. Karena kontrak belum diterapkan pada saat otorisasi, alamat serangan adalah alamat EOA (akun milik eksternal) kosong, yang tidak terlihat oleh alat deteksi dan sangat tersembunyi. Dianjurkan untuk waspada terhadap serangan phishing dari sumbernya, sangat penting untuk mengingat URL protokol umum atau mengelola situs web resmi dengan bookmark browser, di samping itu, periksa kembali apakah alamat yang diotorisasi saat penandatanganan adalah alamat kosong (EOA), karena ini dapat menimbulkan risiko yang signifikan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Menurut peringatan keamanan yang dikeluarkan oleh GoPlusEco, penyerang menggunakan fungsi "create2" untuk menghitung terlebih dahulu alamat kontrak yang akan digunakan, dan kemudian menipu pengguna untuk memberikan izin. Karena alamat kosong ini dapat melewati penandaan alamat dan pemantauan keamanan oleh perusahaan keamanan, setelah pengguna memberikan izin, penyerang menyebarkan kontrak ke alamat tersebut dan mentransfer aset pengguna keluar. Karakteristik serangan:
1. "create2" adalah metode penyebaran yang memungkinkan pembuatan alamat kontrak prediktif, memungkinkan penyerang mengelabui pengguna agar memberikan izin sebelum menerapkan kontrak.
2. Karena kontrak belum diterapkan pada saat otorisasi, alamat serangan adalah alamat EOA (akun milik eksternal) kosong, yang tidak terlihat oleh alat deteksi dan sangat tersembunyi.
Dianjurkan untuk waspada terhadap serangan phishing dari sumbernya, sangat penting untuk mengingat URL protokol umum atau mengelola situs web resmi dengan bookmark browser, di samping itu, periksa kembali apakah alamat yang diotorisasi saat penandatanganan adalah alamat kosong (EOA), karena ini dapat menimbulkan risiko yang signifikan.