Crypto Prices

CZ geht gegen Etherscan vor: Spam-Transaktionen durch Adressvergiftungsbetrügereien

vor 3 Stunden
2 minuten gelesen
2 ansichten

Kritik an Etherscan von CZ

CZ, der ehemalige CEO von Binance, hat Etherscan kritisiert, weil Spam-Transaktionen, die mit Adressvergiftungsbetrügereien in Verbindung stehen, weiterhin angezeigt werden. Er fordert, dass Block-Explorer diese bösartigen Überweisungen vollständig herausfiltern sollten. In einem Beitrag auf X erklärte CZ, dass TrustWallet bereits in der Lage sei, solche Spam-Transaktionen zu filtern, während Etherscan weiterhin wertlose Vergiftungs-Transaktionen anzeigt, die die Wallets der Nutzer überfluten.

Vorfall mit Adressvergiftung

Die Kritik folgt auf einen Vorfall, bei dem ein Nutzer namens Nima in weniger als 30 Minuten 89 Adressvergiftungs-E-Mails erhielt, nachdem er lediglich zwei Stablecoin-Überweisungen auf Ethereum getätigt hatte. Etherscan gab eine Warnung über den Angriff heraus, der darauf abzielt, Nutzer dazu zu bringen, ähnliche Adressen aus der Transaktionshistorie zu kopieren, wenn sie Gelder senden.

„So viele werden Opfer davon werden“,

warnte Nima, nachdem die automatisierte Angriffskampagne seine Wallet ins Visier genommen hatte.

Filtern von Spam-Transaktionen

CZ betonte, dass Block-Explorer diese Spam-Transaktionen nicht anzeigen sollten und dass es einfach sein sollte, sie vollständig herauszufiltern. Er wies darauf hin, dass dies bereits bei anderen Plattformen der Fall sei. Dies könnte in Zukunft auch Auswirkungen auf Mikotransaktionen zwischen KI-Agenten haben. Bis dahin könnten wir KI nutzen, um den Spam ebenfalls herauszufiltern.

Unterschiedliche Standardeinstellungen

Es wurde klargestellt, dass Etherscan standardmäßig Überweisungen mit null Wert ausblendet, während BscScan und Basescan von den Nutzern verlangen, explizit auf einen Button „0-Betrag tx ausblenden“ zu klicken, um Transaktionen von Adressvergiftungsangriffen zu entfernen. Der Unterschied in den Standardeinstellungen lässt einige Nutzer dem Risiko ausgesetzt, Spam zu sehen, der dazu führen könnte, dass Gelder an von Angreifern kontrollierte Adressen gesendet werden.

Risiken bei Swaps

CZ bemerkte, dass das Filtern in Zukunft Mikotransaktionen zwischen KI-Agenten beeinflussen könnte und schlug vor, dass KI verwendet werden könnte, um legitime Überweisungen mit null Wert von Spam zu unterscheiden. Dr. Favezy wies darauf hin, dass Swaps zusätzliche Risiken über die Adressvergiftung hinaus schaffen. Ein Swap von der 0x98-Wallet, der gestern 50 Millionen Dollar in 36.000 Dollar verwandelte, weckte Bedenken hinsichtlich der Routen- und Liquiditätsquellenauswahl.

„Ich hoffe wirklich, dass KI-Agenten in der Lage sein werden, über die richtigen Router und die besten Liquiditätsquellen zu routen, um Situationen wie diese zu vermeiden“,

schrieb Favezy.

Funktionsweise des Angriffs

Der Angriff funktioniert, indem er Überweisungen von Token mit null Wert unter Verwendung der Funktion transferFrom initiiert. Angreifer senden Token mit null Wert, um Überereignisse zu erzeugen, die in den Transaktionshistorien der Opfer erscheinen. Jede Adresse hat standardmäßig die Genehmigung für den Wert 0, was die Ereignisemission ermöglicht. Angreifer kombinieren dies dann mit Adressenspoofing, um die Wahrscheinlichkeit zu erhöhen, dass die Opfer die falsche Überweisungsadresse kopieren. Die gefälschten Adressen stimmen mit den ersten und letzten Zeichen legitimer Adressen überein. Nimas Fall zeigt das Ausmaß, das diese Angriffe erreichen können, mit 89 Vergiftungsversuchen in 30 Minuten aus nur zwei legitimen Überweisungen. Die automatisierte Natur bedeutet, dass Angreifer Tausende von Adressen gleichzeitig ins Visier nehmen können, wann immer sie Stablecoin- oder Tokenbewegungen on-chain erkennen.

Beliebt