palabras escritas delante

Recientemente, ha habido una gran cantidad de casos de firma múltiple maliciosa en billeteras TRON. Antes de esto, emitimos advertencias específicamente sobre este tipo de fraude y analizamos varios escenarios que conducen a la firma múltiple. Para obtener más información, puede consultar los dos artículos "Cuidado | La estafa maliciosa de cambio de permisos de Tron" y "Qué tan lejos están de nosotros los enlaces falsos y las estafas de billeteras falsas". Principalmente descargando billeteras falsas de sitios web oficiales falsos, lo que provoca que la clave privada mnemotécnica se filtre y tenga múltiples firmas, y que tenga múltiples firmas después de acceder a un enlace que contiene código malicioso para ejecutar una firma. Por lo tanto, recordamos una vez más a los usuarios que no utilicen herramientas de búsqueda para encontrar y utilizar billeteras, y que no ejecuten a voluntad enlaces de terceros de fuentes desconocidas, especialmente enlaces de recarga para códigos de verificación, seguidores, compras con tarjetas y otras plataformas.

Sitio web oficial de TokenPocket: tokenpocket.pro, tpwallet.io

Características de autorización maliciosa

Aprobar significa autorización. Permite a los usuarios que poseen Tokens autorizar una cuota determinada a una cuenta designada llamando al método Aprobar, dándole a la cuenta el poder de usar Tokens libremente dentro de la cuota. Si se autoriza a una cuenta maliciosa, los activos autorizados correrán un gran riesgo.

Por lo general, cuando entramos en contacto con una autorización maliciosa, se "empaquetará" en forma de enlace. Por ejemplo, después de que se reconozca el código QR, se abrirá un enlace de interfaz de transferencia falso cuando se complete la transferencia. la autorización será autorizada maliciosamente; también hay algunos códigos de verificación, agregados Para enlaces a plataformas como Fans y Card Buying, se implanta un código de autorización malicioso durante el proceso de recarga. Después de una ejecución exitosa, se ejecuta la autorización maliciosa y el Token autorizado maliciosamente. Ser robado.

Si la autorización maliciosa ahora se ejecuta de una manera nueva, ¿todavía puedes notar la diferencia?

Nueva estafa maliciosa de licencias

La otra parte tomará la iniciativa de comunicarse con usted y afirmar que puede resolver el problema que encuentre. Por ejemplo, si tienes un Token que no puede circular y la otra parte dice que puede ayudarte a manejarlo en formato hexadecimal, no te pedirán una clave mnemotécnica privada ni te darán un enlace para acceder. y firme. El siguiente es un proceso de caso de estafa.

El estafador afirmará tener una "tecnología negra" que puede ayudarlo a resolver el problema y lo ayudará pacientemente a verificar la información relevante en la cadena. Finalmente, le enseñará cuidadosamente cómo operar después de completar los caracteres hexadecimales y ejecutar. la transferencia Si opera, los activos que autoriza serán robados por la otra parte mediante una autorización maliciosa.

Es importante entender aquí que para que blockchains como Ethereum realicen operaciones como transferencias y autorizaciones, cualquier interacción de contrato inteligente se puede completar directamente a través de este número hexadecimal. Los datos hexadecimales contenidos en cada operación se pueden visualizar a través del navegador blockchain.

Datos de ejecución en diferentes cadenas de funciones.

Para facilitar la distinción, aquí se muestra la diferencia entre transferencias ordinarias y datos de ejecución en cadena, incluidas operaciones hexadecimales y de aprobación.

Datos de transferencia ordinaria
Datos de transferencia de código
Datos de autorización maliciosos

图片Cabe señalar que los datos anteriores se muestran después del análisis. Puede ver el contenido de los datos enviados originalmente siguiendo las opciones en la siguiente figura.

Ver datos sin procesar

Demostrar el proceso de autorización

0xeE9E75500741A5936D3884924749b972bF562935 Esta es una dirección recién creada en la cadena pública BSC. Utilice esta dirección como "cebo" para realizar transferencias que contengan hexadecimal. 0x2f75b95C6B5dE369321e184469691A3FAf92aFC7 Esta dirección de billetera BSC recién creada se utiliza como dirección para simular una "autorización maliciosa". Utilice la herramienta para obtener su código hexadecimal:

0x3950935100000000000000000000000002f75b95C6B5dE369321e184469691A3FAf92aFC70ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

Establezca 0x55d398326f99059ff775485246999027b3197955 como dirección de pago, establezca la cantidad en 0, complete el código hexadecimal en modo avanzado y complete la transferencia.

La finalización de la transferencia también significa la finalización de la autorización maliciosa. Verifique los datos a través del registro de autorización en la cadena. Aquí puede ver la hora de la llamada, el número de autorizaciones y la dirección autorizada. dirección que termina en C7 arriba.

Recordatorio de riesgos de seguridad

De los casos y datos anteriores se puede ver que la ejecución autorizada es una operación realizada enviando datos y llamando a una función. Es básicamente el resultado de usar los permisos de la clave privada o frase mnemotécnica para firmar el código malicioso. Por lo tanto, cualquiera que se comunique con usted de manera proactiva y esté ansioso por ayudarlo a resolver su problema puede tener motivos ocultos. No confíe en su entusiasta servicio y no realice operaciones de transferencia que contengan caracteres hexadecimales de acuerdo con sus requisitos. Los estafadores siempre han estado en el lado opuesto de la seguridad de nuestros activos, por lo que debemos aprender conocimientos sobre blockchain, comprender sus principios de funcionamiento y utilizar los conocimientos de seguridad y antifraude que tenemos para proteger mejor la seguridad de los activos.

#Web3 #tp钱包 #TokenPocket #资产安全 #approve