最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
CZ怒斥Etherscan的地址投毒垃圾信息
时间:2026-03-17 18:45:02 编辑:袖梨 来源:一聚教程网
CZ怒斥Etherscan显示地址投毒诈骗的垃圾交易,表示区块浏览器应彻底过滤恶意转账。
- CZ称区块浏览器应过滤地址投毒垃圾信息
- 某用户在完成两笔转账后30分钟内收到89条投毒警报
- 攻击者使用相似地址和零值转账诱骗用户
这位前币安CEO在X平台发文指出,TrustWallet已实现此类过滤功能,而Etherscan仍在展示充斥用户钱包的零值投毒交易。
此事源于用户Nima的遭遇——他在以太坊网络完成两笔稳定币转账后,不到30分钟就收到89封地址投毒邮件。
Etherscan曾发布关于此类攻击的警告,其目的是诱使用户在转账时复制交易历史中的相似地址。
"会有很多人中招,"Nima在遭遇针对其钱包的自动化攻击后警告称。
CZ抨击Etherscan显示垃圾交易
Xeift澄清Etherscan默认隐藏零值转账,但BscScan和Basescan需用户主动点击"隐藏0金额交易"按钮才能屏蔽地址投毒攻击。
默认设置的差异导致部分用户仍可能看到诱导其向攻击者控制地址转账的垃圾信息。
CZ指出过滤机制可能影响未来AI代理间的微交易,建议用AI区分合法零值转账与垃圾信息。
Favezy博士强调除地址投毒外,代币兑换存在额外风险。昨日0x98钱包一笔将5000万美元缩水至3.6万美元的兑换交易,引发对路由选择和流动性来源的担忧。
"衷心希望AI代理能通过正确路由和最优流动性源避免此类情况,"Favezy写道。
地址投毒用相似地址淹没钱包
攻击通过transferFrom函数发起零值代币转账实现。攻击者发送0值代币制造出现在受害者交易记录中的转账事件。所有地址默认开启0值授权,允许事件触发。
攻击者结合地址伪造手段,增加受害者复制错误转账地址的概率。
伪造地址与真实地址的首尾字符完全匹配。
Nima案例显示此类攻击的规模——仅两次合法转账就引发30分钟内89次投毒尝试。自动化特性意味着攻击者能在检测到链上稳定币或代币流动时,同时攻击数千个地址。
相关文章
- 注册即送高达 100 USDT 奖励!加入币安,开启全球加密资产投资之旅! 06-09
- 下载币安APP,立享高达 100 USDT 新手奖励! 06-09
- TikTok笔记排版异常怎么办 03-17
- 按摩大师前期游玩指南与运营技巧分享 03-17
- 和平精英2026新春版有什么新内容 03-17
- 魔法工艺导航爆弹怎么玩 03-17
- 一步两步英雄如何挑选 03-17
- 王者荣耀元旦有哪些福利 03-17