CZ critica Etherscan por spam de envenenamento de endereço

CZ critica Etherscan por spam de envenenamento de endereço



CZ vai atrás do Etherscan por exibir transações de spam de golpes de envenenamento de endereço, afirmando que os exploradores de blocos devem filtrar completamente as transferências maliciosas.

Resumo

  • CZ diz que os exploradores de blocos devem filtrar spam de envenenamento de endereço.
  • Um usuário recebeu 89 alertas de envenenamento em 30 minutos após duas transferências.
  • Os invasores usam endereços semelhantes e transferências de valor zero para enganar os usuários.

O ex-CEO da Binance postou no X que o TrustWallet já implementa essa filtragem, enquanto o Etherscan continua mostrando transações de envenenamento de valor zero que inundam as carteiras dos usuários.

A crítica segue um incidente em que um usuário identificado como Nima recebeu 89 envenenamento de endereço e-mails em menos de 30 minutos após fazer apenas duas transferências de stablecoin no Ethereum.

Etherscan emitiu um alerta sobre o ataque, que visa induzir os usuários a copiar endereços semelhantes do histórico de transações ao enviar fundos.

“Muitos serão vítimas disso”, alertou Nima depois que a campanha de ataque automatizado teve como alvo sua carteira.

CZ vai atrás do Etherscan por exibir transações de spam

Xeift esclareceu que o Etherscan oculta transferências de valor zero por padrão, mas o BscScan e o Basescan exigem que os usuários cliquem explicitamente no botão “ocultar valor 0 tx” para remover transações de ataque de envenenamento de endereço.

A diferença nas configurações padrão deixa alguns usuários expostos à visualização de spam que pode levar ao envio de fundos para endereços controlados por invasores.

CZ observou que a filtragem pode afetar microtransações entre agentes de IA no futuro, sugerindo que a IA poderia ser usada para distinguir transferências legítimas de valor zero de spam.

O Dr. Favezy destacou que as trocas criam riscos adicionais além do envenenamento de endereços. Uma troca da carteira 0x98 que transformou US$ 50 milhões em US$ 36.000 ontem levantou preocupações sobre o roteamento e a seleção da fonte de liquidez.

“Eu realmente espero que os agentes de IA sejam capazes de rotear através dos roteadores certos e das melhores fontes de liquidez para evitar situações como esta”, escreveu Favezy.

Abordar o envenenamento inunda carteiras com endereços semelhantes

O ataque funciona iniciando transferências de token de valor zero usando a função transferFrom. Os invasores enviam tokens de valor 0 para criar eventos de transferência que aparecem nos históricos de transações das vítimas. Todo endereço tem como padrão 0 valor de aprovação, permitindo a emissão do evento.

Os invasores combinam isso com falsificação de endereço para aumentar a probabilidade de as vítimas copiarem o endereço de transferência errado.

Os endereços falsificados correspondem ao primeiro e ao último caracteres dos endereços legítimos.

O caso de Nima mostra a escala que esses ataques podem atingir, com 89 tentativas de envenenamento em 30 minutos em apenas duas transferências legítimas. A natureza automatizada significa que os invasores podem atingir milhares de endereços simultaneamente sempre que detectarem stablecoins ou movimentos de tokens na cadeia.





POstagem Original.