Οι απατεώνες στοχεύουν χρήστες κρυπτογράφησης με το νέο τέχνασμα «μηδενικής αξίας TransferFrom».

Τα δεδομένα από το Etherscan δείχνουν ότι ορισμένοι απατεώνες κρυπτογράφησης στοχεύουν χρήστες με ένα νέο τέχνασμα που τους επιτρέπει να επιβεβαιώνουν μια συναλλαγή από το πορτοφόλι του θύματος, αλλά χωρίς να έχουν το ιδιωτικό κλειδί του θύματος. Η επίθεση μπορεί να πραγματοποιηθεί μόνο για συναλλαγές αξίας 0. Ωστόσο, μπορεί να αναγκάσει ορισμένους χρήστες να στείλουν κατά λάθος διακριτικά στον εισβολέα ως αποτέλεσμα της αποκοπής και επικόλλησης από ένα ιστορικό συναλλαγών που έχει παραβιαστεί.

Η εταιρεία ασφαλείας Blockchain SlowMist ανακάλυψαν τη νέα τεχνική τον Δεκέμβριο και την αποκάλυψε σε μια ανάρτηση στο blog. Έκτοτε, τόσο το SafePal όσο και το Etherscan έχουν υιοθετήσει τεχνικές μετριασμού για να περιορίσουν την επίδρασή του στους χρήστες, αλλά ορισμένοι χρήστες ενδέχεται να εξακολουθούν να αγνοούν την ύπαρξή του.

Σύμφωνα με την ανάρτηση από το SlowMist, η απάτη λειτουργεί στέλνοντας μια συναλλαγή με μηδέν μάρκες από το πορτοφόλι του θύματος σε μια διεύθυνση που μοιάζει με αυτή στην οποία το θύμα είχε στείλει προηγουμένως μάρκες.

Για παράδειγμα, εάν το θύμα έστειλε 100 νομίσματα σε μια διεύθυνση κατάθεσης ανταλλαγής, ο εισβολέας μπορεί να στείλει μηδέν νομίσματα από το πορτοφόλι του θύματος σε μια διεύθυνση που μοιάζει παρόμοια, αλλά στην πραγματικότητα βρίσκεται υπό τον έλεγχο του εισβολέα. Το θύμα μπορεί να δει αυτή τη συναλλαγή στο ιστορικό συναλλαγών του και να συμπεράνει ότι η διεύθυνση που εμφανίζεται είναι η σωστή διεύθυνση κατάθεσης. Ως αποτέλεσμα, μπορεί να στείλουν τα νομίσματά τους απευθείας στον εισβολέα.

Αποστολή συναλλαγής χωρίς την άδεια του ιδιοκτήτη 

Υπό κανονικές συνθήκες, ένας εισβολέας χρειάζεται το ιδιωτικό κλειδί του θύματος για να στείλει μια συναλλαγή από το πορτοφόλι του θύματος. Ωστόσο, η λειτουργία "καρτέλα συμβάσεων" του Etherscan αποκαλύπτει ότι υπάρχει ένα κενό σε ορισμένα συμβόλαια συμβολαίων που μπορεί να επιτρέψει σε έναν εισβολέα να στείλει μια συναλλαγή από οποιοδήποτε πορτοφόλι.

Για παράδειγμα, ο κωδικός για USD Coin (USDC) στο Etherscan δείχνει ότι η λειτουργία "TransferFrom" επιτρέπει σε οποιοδήποτε άτομο να μετακινεί νομίσματα από το πορτοφόλι άλλου ατόμου, εφόσον το ποσό των κερμάτων που στέλνει είναι μικρότερο ή ίσο με το ποσό που επιτρέπεται από τον κάτοχο της διεύθυνσης.

Αυτό συνήθως σημαίνει ότι ένας εισβολέας δεν μπορεί να πραγματοποιήσει μια συναλλαγή από τη διεύθυνση άλλου ατόμου, εκτός εάν ο ιδιοκτήτης εγκρίνει ένα επίδομα για αυτόν.

Ωστόσο, υπάρχει ένα κενό σε αυτόν τον περιορισμό. Το επιτρεπόμενο ποσό ορίζεται ως αριθμός (που ονομάζεται "τύπος uint256"), που σημαίνει ότι ερμηνεύεται ως μηδέν, εκτός εάν έχει οριστεί συγκεκριμένα σε κάποιον άλλο αριθμό. Αυτό φαίνεται στη συνάρτηση «επίδομα».

Ως αποτέλεσμα, εφόσον η αξία της συναλλαγής του εισβολέα είναι μικρότερη ή ίση με το μηδέν, μπορούν να στείλουν μια συναλλαγή από οποιοδήποτε πορτοφόλι θέλουν, χωρίς να χρειάζονται το ιδιωτικό κλειδί ή προηγούμενη έγκριση από τον ιδιοκτήτη.

Το USDC δεν είναι το μόνο διακριτικό που επιτρέπει να γίνει αυτό. Παρόμοιος κωδικός μπορεί να βρεθεί στα περισσότερα συμβόλαια συμβολαίων. Μπορεί ακόμη και να είναι Βρέθηκαν στα παραδείγματα συμβάσεων που συνδέονται από τον επίσημο ιστότοπο του Ιδρύματος Ethereum.

Παραδείγματα απάτης μεταφοράς μηδενικής αξίας

Το Etherscan δείχνει ότι ορισμένες διευθύνσεις πορτοφολιών στέλνουν χιλιάδες συναλλαγές μηδενικής αξίας την ημέρα από διάφορα πορτοφόλια θυμάτων χωρίς τη συγκατάθεσή τους.

Για παράδειγμα, ένας λογαριασμός με την ένδειξη Fake_Phishing7974 χρησιμοποίησε ένα μη επαληθευμένο έξυπνο συμβόλαιο εκτελέσει περισσότερες από 80 δέσμες συναλλαγών στις 12 Ιανουαρίου, με κάθε πακέτο περιέχουν 50 συναλλαγές μηδενικής αξίας για συνολικά 4,000 μη εξουσιοδοτημένες συναλλαγές σε μία ημέρα.

Παραπλανητικές διευθύνσεις

Η πιο προσεκτική εξέταση κάθε συναλλαγής αποκαλύπτει ένα κίνητρο για αυτό το ανεπιθύμητο περιεχόμενο: Ο εισβολέας στέλνει συναλλαγές μηδενικής αξίας σε διευθύνσεις που μοιάζουν πολύ με αυτές στις οποίες τα θύματα έστελναν προηγουμένως χρήματα.

Για παράδειγμα, το Etherscan δείχνει ότι μία από τις διευθύνσεις χρήστη που στοχεύει ο εισβολέας είναι η εξής:

0x20d7f90d9c40901488a935870e1e80127de11d74.

Στις 29 Ιανουαρίου, αυτός ο λογαριασμός εξουσιοδότησε την αποστολή 5,000 Tether (USDT) σε αυτήν τη διεύθυνση παραλαβής:

0xa541efe60f274f813a834afd31e896348810bb09.

Αμέσως μετά, το Fake_Phishing7974 έστειλε μια συναλλαγή μηδενικής αξίας από το πορτοφόλι του θύματος σε αυτήν τη διεύθυνση:

0xA545c8659B0CD5B426A027509E55220FDa10bB09.

Οι πρώτοι πέντε χαρακτήρες και οι τελευταίοι έξι χαρακτήρες αυτών των δύο διευθύνσεων λήψης είναι ακριβώς οι ίδιοι, αλλά οι χαρακτήρες στη μέση είναι όλοι εντελώς διαφορετικοί. Ο εισβολέας μπορεί να σκόπευε ο χρήστης να στείλει USDT σε αυτή τη δεύτερη (ψεύτικη) διεύθυνση αντί για την πραγματική, δίνοντας τα νομίσματά του στον εισβολέα.

Στη συγκεκριμένη περίπτωση, φαίνεται ότι η απάτη δεν λειτούργησε, καθώς το Etherscan δεν εμφανίζει καμία συναλλαγή από αυτήν τη διεύθυνση σε μία από τις ψεύτικες διευθύνσεις που δημιούργησε ο απατεώνας. Ωστόσο, δεδομένου του όγκου των συναλλαγών μηδενικής αξίας που έγιναν από αυτόν τον λογαριασμό, το σχέδιο μπορεί να λειτούργησε σε άλλες περιπτώσεις.

Τα πορτοφόλια και οι εξερευνητές μπλοκ ενδέχεται να διαφέρουν σημαντικά ως προς το πώς ή αν εμφανίζουν παραπλανητικές συναλλαγές.

Πορτοφόλια

Ορισμένα πορτοφόλια ενδέχεται να μην εμφανίζουν καθόλου τις ανεπιθύμητες συναλλαγές. Για παράδειγμα, το MetaMask δεν εμφανίζει ιστορικό συναλλαγών εάν εγκατασταθεί ξανά, ακόμα κι αν ο ίδιος ο λογαριασμός έχει εκατοντάδες συναλλαγές στο blockchain. Αυτό σημαίνει ότι αποθηκεύει το δικό του ιστορικό συναλλαγών αντί να τραβάει τα δεδομένα από το blockchain. Αυτό θα αποτρέψει την εμφάνιση των ανεπιθύμητων συναλλαγών στο ιστορικό συναλλαγών του πορτοφολιού.

Από την άλλη πλευρά, εάν το πορτοφόλι αντλεί δεδομένα απευθείας από το blockchain, οι συναλλαγές ανεπιθύμητης αλληλογραφίας ενδέχεται να εμφανιστούν στην οθόνη του πορτοφολιού. Σε μια ανακοίνωση της 13ης Δεκεμβρίου στο Twitter, η Διευθύνουσα Σύμβουλος της SafePal Veronica Wong προειδοποίησε χρήστες SafePal ότι το πορτοφόλι του μπορεί να εμφανίζει τις συναλλαγές. Προκειμένου να μετριάσει αυτόν τον κίνδυνο, είπε ότι το SafePal άλλαζε τον τρόπο εμφάνισης των διευθύνσεων σε νεότερες εκδόσεις του πορτοφολιού του, ώστε να διευκολύνει τους χρήστες να επιθεωρούν τις διευθύνσεις.

Τον Δεκέμβριο, ένας χρήστης ανέφερε επίσης ότι το πορτοφόλι του Trezor ήταν εμφάνιση παραπλανητικές συναλλαγές.

Η Cointelegraph επικοινώνησε μέσω email με τον προγραμματιστή της Trezor SatoshiLabs για σχολιασμό. Σε απάντηση, ένας εκπρόσωπος δήλωσε ότι το πορτοφόλι τραβάει το ιστορικό συναλλαγών του απευθείας από το blockchain «κάθε φορά που οι χρήστες συνδέουν το πορτοφόλι Trezor τους».

Ωστόσο, η ομάδα λαμβάνει μέτρα για την προστασία των χρηστών από την απάτη. Σε μια επερχόμενη ενημέρωση του Trezor Suite, το λογισμικό θα «επισημάνει τις ύποπτες συναλλαγές μηδενικής αξίας, έτσι ώστε οι χρήστες να ειδοποιούνται ότι τέτοιες συναλλαγές είναι δυνητικά δόλιες». Η εταιρεία δήλωσε επίσης ότι το πορτοφόλι εμφανίζει πάντα την πλήρη διεύθυνση κάθε συναλλαγής και ότι «συνιστά ανεπιφύλακτα στους χρήστες να ελέγχουν πάντα την πλήρη διεύθυνση, όχι μόνο τους πρώτους και τελευταίους χαρακτήρες».

Αποκλεισμός εξερευνητών

Εκτός από τα πορτοφόλια, οι εξερευνητές μπλοκ είναι ένας άλλος τύπος λογισμικού που μπορεί να χρησιμοποιηθεί για την προβολή του ιστορικού συναλλαγών. Ορισμένοι εξερευνητές ενδέχεται να εμφανίζουν αυτές τις συναλλαγές με τέτοιο τρόπο ώστε να παραπλανούν ακούσια τους χρήστες, όπως ακριβώς κάνουν ορισμένα πορτοφόλια.

Για τον μετριασμό αυτής της απειλής, το Etherscan έχει αρχίσει να γκριζάρει τις συναλλαγές με διακριτικά μηδενικής αξίας που δεν έχουν ξεκινήσει από τον χρήστη. Επισημαίνει επίσης αυτές τις συναλλαγές με μια ειδοποίηση που λέει, "Πρόκειται για μεταφορά διακριτικού μηδενικής αξίας που ξεκίνησε από άλλη διεύθυνση", όπως αποδεικνύεται από την παρακάτω εικόνα.

Άλλοι εξερευνητές μπλοκ μπορεί να έχουν κάνει τα ίδια βήματα με το Etherscan για να προειδοποιήσουν τους χρήστες σχετικά με αυτές τις συναλλαγές, αλλά ορισμένοι μπορεί να μην έχουν εφαρμόσει ακόμη αυτά τα βήματα.

Συμβουλές για να αποφύγετε το κόλπο «Μεταφορά από μηδενική τιμή».

Η Cointelegraph επικοινώνησε με το SlowMist για συμβουλές σχετικά με το πώς να αποφύγετε να πέσετε θύματα του κόλπου «TransferFrom μηδενικής αξίας».

Ένας εκπρόσωπος της εταιρείας έδωσε στην Cointelegraph μια λίστα με συμβουλές για να αποφύγετε να γίνετε θύμα της επίθεσης:

  1. "Να είστε προσεκτικοί και να επαληθεύσετε τη διεύθυνση πριν εκτελέσετε οποιαδήποτε συναλλαγή."
  2. "Χρησιμοποιήστε τη λειτουργία της λίστας επιτρεπόμενων στο πορτοφόλι σας για να αποτρέψετε την αποστολή χρημάτων σε λάθος διευθύνσεις."
  3. «Μείνετε σε εγρήγορση και ενημερωθείτε. Εάν αντιμετωπίσετε ύποπτες μεταβιβάσεις, αφιερώστε χρόνο για να διερευνήσετε το θέμα με ψυχραιμία για να αποφύγετε να πέσετε θύματα απατεώνων».
  4. «Διατηρήστε ένα υγιές επίπεδο σκεπτικισμού, να είστε πάντα προσεκτικοί και σε εγρήγορση».

Κρίνοντας από αυτή τη συμβουλή, το πιο σημαντικό πράγμα που πρέπει να θυμούνται οι χρήστες κρυπτογράφησης είναι να ελέγχουν πάντα τη διεύθυνση πριν στείλουν κρυπτογράφηση σε αυτήν. Ακόμα κι αν το αρχείο συναλλαγής φαίνεται να υπονοεί ότι έχετε στείλει κρυπτογράφηση στη διεύθυνση στο παρελθόν, αυτή η εμφάνιση μπορεί να εξαπατά.