就在上次宣佈「另一個空投騙局,但有所不同」後不久,我們根據受害者的報告發現了一個非常相似的騙局。
根據多位受害者反映,TRON網路使用者的位址交易記錄中不斷出現來自無法辨識位址的0 USDT轉賬,且每次都會呼叫TransferFrom函數。

點擊任何一筆交易即可查看其詳細信息,如圖1紅框內爲tx 701e7的交易。

該交易是對函數TransferFrom的調用,該交易允許以TCwd開頭的地址從以TAk5開頭的地址向以TMfh開頭的地址轉移0 USDT。
這表明罪魁禍首是以 TCwd 開頭的地址;
讓我們檢查一下這個地址:

顯然,該地址每秒都會調用TransferFrom多次。
接下來,我們將檢查從該地址進行的 USDT 轉賬。

大部分都有轉出0.001金額的記錄,這讓我們想起了類似的空投騙局,其中的地址尾號相同。
以 TCwd 開頭的地址可能是主要地址之一,它將 0.001 分發到多個地址,這些地址可能都被攻擊者用於空投。爲了驗證這一點,我們使用了地址 TMQy....6ZRMK。

TADXT……Lhbuo以下爲全部USDT接收地址。

圖 6 表明地址 TADXT… Lhbuo 與 TMQ… 地址有兩次常規轉賬。此人不僅受到具有相同尾號的空投的騷擾,還受到本文中描述的 0 transferFrom 方法的騷擾。也可以合理地假設這兩種方法由同一組織負責。
由於代幣合約的 TransferFrom 函數並不要求批准的轉賬金額大於 0,因此可以從任何用戶的賬戶向未經授權的賬戶發起 0 轉賬而不會失敗。惡意攻擊者利用此條件向活躍用戶反覆發起 TransferFrom 操作,以觸發這些轉賬事件。
除了TRON之外,我們不禁擔心同樣的情況是否也會發生在以太坊網絡上。
因此我們在以太坊網絡上運行了一個小測試。

測試調用成功,將相同的規則應用於以太坊網絡。
不可避免的是,如果用戶發現了不屬於自己的交易記錄,可能會擔心錢包被盜,當用戶試圖修改錢包或重新下載錢包時,可能會面臨被騙、被搶的風險;反之,如果用戶的交易記錄被攻擊者“劫持”,用戶可能會因爲複製錯誤的轉賬地址而損失資產。
SlowMist 提醒您,由於區塊鏈技術的不可篡改性和鏈上交易的不可逆性,您應該在執行任何活動之前仔細檢查地址。此外,如果您發現您的地址發生了任何意外交易,請謹慎並徹底分析。如果您有任何問題,請隨時與我們聯繫,我們的 DM 始終開放。

