Krāpnieki vēršas pret kriptovalūtu lietotājiem, izmantojot jaunu “nulles vērtības TransferFrom” triku

Etherscan dati liecina, ka daži kriptogrāfijas krāpnieki vēršas pret lietotājiem ar jaunu triku, kas ļauj tiem apstiprināt darījumu no upura maka, bet bez upura privātās atslēgas. Uzbrukumu var veikt tikai darījumiem ar vērtību 0. Tomēr daži lietotāji var nejauši nosūtīt marķierus uzbrucējam, izgriežot un ielīmējot nolaupītu darījumu vēsturi.

Blockchain drošības firma SlowMist atklāja decembrī un atklāja to emuāra ierakstā. Kopš tā laika gan SafePal, gan Etherscan ir pieņēmuši mazināšanas metodes, lai ierobežotu tā ietekmi uz lietotājiem, taču daži lietotāji joprojām var nezināt par tā esamību.

Saskaņā ar SlowMist ziņu, krāpniecība darbojas, no upura maka nosūtot nulles žetonu darījumu uz adresi, kas izskatās līdzīga tai, uz kuru cietušais iepriekš bija nosūtījis žetonus.

Piemēram, ja upuris nosūtīja 100 monētas uz maiņas depozīta adresi, uzbrucējs var nosūtīt nulles monētas no upura maka uz adresi, kas izskatās līdzīga, bet faktiski atrodas uzbrucēja kontrolē. Cietušais var redzēt šo darījumu savā darījumu vēsturē un secināt, ka norādītā adrese ir pareizā depozīta adrese. Rezultātā viņi var nosūtīt savas monētas tieši uzbrucējam.

Darījuma nosūtīšana bez īpašnieka atļaujas 

Normālos apstākļos uzbrucējam ir nepieciešama upura privātā atslēga, lai nosūtītu darījumu no upura maka. Taču Etherscan “līgumu cilnes” funkcija atklāj, ka dažos marķieru līgumos ir nepilnības, kas var ļaut uzbrucējam nosūtīt darījumu no jebkura maka.

Piemēram, USD Coin (USDC) kods vietnē Etherscan šovi ka funkcija “TransferFrom” ļauj jebkurai personai pārvietot monētas no citas personas maka, ja vien tās sūtīto monētu apjoms ir mazāks vai vienāds ar adreses īpašnieka atļauto summu.

Tas parasti nozīmē, ka uzbrucējs nevar veikt darījumu no citas personas adreses, ja vien īpašnieks neapstiprina to.

Tomēr šajā ierobežojumā ir nepilnība. Atļautā summa ir definēta kā skaitlis (saukts par “uint256 tipu”), kas nozīmē, ka tā tiek interpretēta kā nulle, ja vien tas nav īpaši iestatīts uz kādu citu skaitli. To var redzēt funkcijā “piešķīrums”.

Rezultātā, kamēr uzbrucēja darījuma vērtība ir mazāka vai vienāda ar nulli, viņš var nosūtīt darījumu no absolūti jebkura maka, ko vēlas, bez privātās atslēgas vai īpašnieka iepriekšēja apstiprinājuma.

USDC nav vienīgais marķieris, kas ļauj to izdarīt. Līdzīgu kodu var atrast lielākajā daļā marķieru līgumu. Tā pat var būt dibināt Līgumu piemēros, kas norādīti Ethereum Foundation oficiālajā tīmekļa vietnē.

Nulles vērtības pārsūtīšanas krāpniecības piemēri

Etherscan parāda, ka dažas maka adreses no dažādu upuru makiem bez viņu piekrišanas sūta tūkstošiem nulles vērtības darījumu dienā.

Piemēram, konts ar nosaukumu Fake_Phishing7974 izmantoja nepārbaudītu viedo līgumu izpildīt vairāk nekā 80 darījumu komplekti 12. janvārī ar katru komplektu satur 50 nulles vērtības darījumi kopā 4,000 neautorizētu darījumu vienā dienā.

Maldinošas adreses

Aplūkojot katru darījumu tuvāk, atklājas šī surogātpasta motīvs: uzbrucējs sūta nulles vērtības darījumus uz adresēm, kas izskatās ļoti līdzīgas tām, uz kurām upuri iepriekš nosūtīja līdzekļus.

Piemēram, Etherscan parāda, ka viena no uzbrucēja atlasītajām lietotāja adresēm ir šāda:

0x20d7f90d9c40901488a935870e1e80127de11d74.

29. janvārī šis konts atļāva 5,000 Tether (USDT) nosūtīt uz šo saņēmēja adresi:

0xa541efe60f274f813a834afd31e896348810bb09.

Uzreiz pēc tam Fake_Phishing7974 no upura maka nosūtīja nulles vērtības darījumu uz šo adresi:

0xA545c8659B0CD5B426A027509E55220FDa10bB09.

Pirmās piecas rakstzīmes un pēdējās sešas rakstzīmes no šīm divām saņemšanas adresēm ir pilnīgi vienādas, bet vidū esošās rakstzīmes ir pilnīgi atšķirīgas. Iespējams, ka uzbrucējs ir iecerējis, ka lietotājs USDT nosūta uz šo otro (viltus) adresi, nevis īsto, atdodot savas monētas uzbrucējam.

Šajā konkrētajā gadījumā šķiet, ka krāpniecība nedarbojās, jo Etherscan neuzrāda nevienu darījumu no šīs adreses uz kādu no viltus adresēm, ko izveidojis krāpnieks. Taču, ņemot vērā šajā kontā veikto nulles vērtības darījumu apjomu, plāns var būt darbojies citos gadījumos.

Maki un bloku pārlūki var ievērojami atšķirties atkarībā no tā, kā un vai tie parāda maldinošus darījumus.

Maki

Daži maki var vispār neparādīt surogātpasta darījumus. Piemēram, MetaMask nerāda darījumu vēsturi, ja tā tiek atkārtoti instalēta, pat ja pašā kontā blokķēdē ir simtiem darījumu. Tas nozīmē, ka tas glabā savu darījumu vēsturi, nevis izvelk datus no blokķēdes. Tam vajadzētu novērst surogātpasta darījumu parādīšanos maka darījumu vēsturē.

No otras puses, ja seifs iegūst datus tieši no blokķēdes, surogātpasta darījumi var tikt parādīti maka displejā. 13. decembra paziņojumā Twitter vietnē SafePal izpilddirektore Veronika Vonga brīdināja SafePal lietotājiem, ka tās maciņā var tikt parādīti darījumi. Lai mazinātu šo risku, viņa teica, ka SafePal maina veidu, kā adreses tiek parādītas jaunākās maka versijās, lai lietotājiem būtu vieglāk pārbaudīt adreses.

Decembrī viens lietotājs arī ziņoja, ka viņa maks Trezor bija parādīšana maldinoši darījumi.

Cointelegraph pa e-pastu sazinājās ar Trezor izstrādātāju SatoshiLabs, lai saņemtu komentāru. Atbildot uz to, pārstāvis paziņoja, ka seifs savu darījumu vēsturi izvelk tieši no blokķēdes "ikreiz, kad lietotāji pievieno savu Trezor maku".

Tomēr komanda veic pasākumus, lai aizsargātu lietotājus no krāpniecības. Gaidāmajā Trezor Suite atjauninājumā programmatūra “atzīmēs aizdomīgos nulles vērtības darījumus, lai lietotāji tiktu brīdināti, ka šādi darījumi ir potenciāli krāpnieciski”. Uzņēmums arī paziņoja, ka makā vienmēr tiek parādīta katra darījuma pilna adrese un ka viņi "stingri iesaka lietotājiem vienmēr pārbaudīt pilnu adresi, nevis tikai pirmo un pēdējo rakstzīmi."

Bloķēt pētniekus

Papildus makiem bloku pētnieki ir vēl viens programmatūras veids, ko var izmantot, lai skatītu darījumu vēsturi. Daži pētnieki var attēlot šos darījumus tā, lai tie nejauši maldinātu lietotājus, tāpat kā to dara daži maki.

Lai mazinātu šos draudus, Etherscan ir sācis pelēkot nulles vērtības marķiera transakcijas, kuras nav iniciējis lietotājs. Tas arī atzīmē šos darījumus ar brīdinājumu, kurā teikts: “Šī ir nulles vērtības marķiera pārsūtīšana, ko ierosinājusi cita adrese”, kā liecina tālāk redzamais attēls.

Iespējams, ka citi bloku pētnieki ir veikuši tādas pašas darbības kā Etherscan, lai brīdinātu lietotājus par šiem darījumiem, taču daži, iespējams, vēl nav ieviesuši šīs darbības.

Padomi, kā izvairīties no “nulles vērtības TransferFrom” trika

Cointelegraph sazinājās ar SlowMist, lai saņemtu padomu, kā izvairīties no “nulles vērtības TransferFrom” trika.

Uzņēmuma pārstāvis sniedza Cointelegraph sarakstu ar padomiem, kā izvairīties no kļūšanas par uzbrukuma upuri:

  1. "Ievērojiet piesardzību un pārbaudiet adresi pirms jebkādu darījumu veikšanas."
  2. "Izmantojiet baltā saraksta funkciju savā makā, lai novērstu līdzekļu sūtīšanu uz nepareizām adresēm."
  3. “Esiet modrs un informēts. Ja saskaraties ar aizdomīgiem pārsūtīšanas gadījumiem, veltiet laiku lietas mierīgai izmeklēšanai, lai nekļūtu par krāpnieku upuri.
  4. "Saglabājiet veselīgu skepticisma līmeni, vienmēr esiet piesardzīgs un modrs."

Spriežot pēc šī ieteikuma, vissvarīgākais, kas jāatceras kriptovalūtu lietotājiem, ir vienmēr pārbaudīt adresi pirms kriptogrāfijas nosūtīšanas tai. Pat ja šķiet, ka darījuma ieraksts norāda uz to, ka esat iepriekš nosūtījis kriptovalūtu uz adresi, šāds izskats var būt maldinošs.