Согласно предупреждению системы безопасности, выпущенному GoPlusEco, злоумышленник использовал функцию «create2» для предварительного вычисления адреса контракта, который будет развернут, а затем обманом заставил пользователя предоставить разрешение. Поскольку эти пустые адреса могут обходить тегирование адресов и мониторинг безопасности со стороны охранных компаний, как только пользователь предоставляет разрешение, злоумышленник развертывает контракт на этот адрес и переводит активы пользователя. Характеристики атаки:
1. «create2» — это метод развертывания, который позволяет предиктивно создавать адреса контрактов, позволяя злоумышленникам обманом выманивать у пользователей разрешения перед развертыванием контрактов. 2. Поскольку контракт не был развернут на момент авторизации, адрес атаки представляет собой пустой адрес EOA (внешняя учетная запись), который невидим для инструмента обнаружения и хорошо скрывается. Желательно быть бдительным в отношении фишинговых атак из источника, крайне важно помнить общие URL-адреса протоколов или управлять официальными веб-сайтами с помощью закладок браузера, кроме того, перепроверять, что адрес, авторизованный при подписании, является пустым (EOA) адресом, так как это может представлять значительный риск.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Согласно предупреждению системы безопасности, выпущенному GoPlusEco, злоумышленник использовал функцию «create2» для предварительного вычисления адреса контракта, который будет развернут, а затем обманом заставил пользователя предоставить разрешение. Поскольку эти пустые адреса могут обходить тегирование адресов и мониторинг безопасности со стороны охранных компаний, как только пользователь предоставляет разрешение, злоумышленник развертывает контракт на этот адрес и переводит активы пользователя. Характеристики атаки:
1. «create2» — это метод развертывания, который позволяет предиктивно создавать адреса контрактов, позволяя злоумышленникам обманом выманивать у пользователей разрешения перед развертыванием контрактов.
2. Поскольку контракт не был развернут на момент авторизации, адрес атаки представляет собой пустой адрес EOA (внешняя учетная запись), который невидим для инструмента обнаружения и хорошо скрывается.
Желательно быть бдительным в отношении фишинговых атак из источника, крайне важно помнить общие URL-адреса протоколов или управлять официальными веб-сайтами с помощью закладок браузера, кроме того, перепроверять, что адрес, авторизованный при подписании, является пустым (EOA) адресом, так как это может представлять значительный риск.