Cari bro, recentemente il team sta lavorando a una cosa che possiamo condividere con tutti. Dopo averla vista, dovete assolutamente proteggere le vostre chiavi private.

Un amico conosciuto ha ricevuto un airdrop e, a causa dell'uso di uno script airdrop non sicuro su GitHub, la chiave privata del suo wallet airdrop è stata intercettata dagli hacker, che l'hanno scritta in un contratto maligno. Potreste non sapere molto sui contratti maligni, quindi lasciate che vi introduca brevemente.

Un contratto maligno monitorerà il wallet; basta trasferire un po' di ETH come Gas, e verrà immediatamente trasferito via hacker, in una situazione in cui ci si può solo perdere e non guadagnare.

Tuttavia, poiché un enorme airdrop sta per essere aperto per la ricezione, non si può ricevere senza Gas, e se si ricarica Gas, si verrà rubati. Pertanto, ci hanno contattato; dopo aver discusso con il team di sicurezza e gli esperti del red team di web2, abbiamo scritto un insieme di piani e strumenti.

Abbiamo costruito un pacchetto di transazione speciale, eludendo il pool di memoria pubblica (Mempool), parlando direttamente con i minatori.

In 0.1 secondi abbiamo completato un colpo triplo:

- Corrompere i minatori -> Ricevere l'airdrop -> Trasferire gli asset in un wallet sicuro.

Quando questo non era il risultato che volevamo, il risultato che volevamo era sovrascrivere completamente il contratto maligno e rimuovere il contratto maligno, il risultato è stato il contenuto dell'immagine.

Lo script degli hacker sta ancora aspettando che il Gas venga accreditato, mentre noi abbiamo già annullato il contratto maligno. Siamo riusciti a recuperare il 100% della quota airdrop per il cliente!

⚠️ La perdita della chiave privata non significa la fine, non operate alla cieca da soli; le questioni professionali devono essere lasciate ai tecnici professionisti.

👇 Avete problemi simili? DM me, forse posso ancora aiutarvi.

#Web3安全 #空投救援 #MEV #被盗恢复 #LayerZero #ZkSync #AssetSnatch