根據(jù) CryptoPotato 報(bào)告,由於使用偽造的 ERC-20 權(quán)限簽署的加密網(wǎng)路釣魚(yú)攻擊,一名身份不明的個(gè)人最近損失了價(jià)值 420 萬(wàn)美元的 aEthWETH 和 aEthUNI。 Web3 安全公司 Scam Sniffer 報(bào)告稱(chēng),受害者在不知情的情況下使用由操作碼合約操縱的 ERC-20 授權(quán)簽署了多個(gè)交易的批準(zhǔn),以繞過(guò)安全警報(bào)。 這種策略涉及為每個(gè)簽名產(chǎn)生新地址,並在交易執(zhí)行之前將資金從受害者重定向到未經(jīng)授權(quán)的地址。
操作碼惡意軟體是一種利用不同平臺(tái)腳本語(yǔ)言的操作碼的惡意軟體,是此類(lèi)攻擊的核心。 它可以改變資金的路線,授權(quán)未經(jīng)授權(quán)的支出,並在智能合約中固定資產(chǎn),通常可以逃避傳統(tǒng)的安全措施,並使檢測(cè)和清除工作複雜化。 專(zhuān)家表示,操作碼惡意軟體可以利用受害者電腦上運(yùn)行的作業(yè)系統(tǒng)、應(yīng)用程式或其他軟體的弱點(diǎn)來(lái)奪取對(duì)受害者 CPU、記憶體和系統(tǒng)資源的控制權(quán)。 一旦滲透,惡意軟體可以啟動(dòng)一系列以機(jī)器碼形式呈現(xiàn)的指令,使其能夠執(zhí)行惡意活動(dòng)。 操作碼惡意軟體還可以使用系統(tǒng)資源挖掘加密貨幣或發(fā)動(dòng)分散式阻斷服務(wù) (DDoS) 攻擊。
過(guò)去一年中,網(wǎng)路釣魚(yú)活動(dòng)逐月持續(xù)增加,詐騙者採(cǎi)用越來(lái)越先進(jìn)的策略來(lái)規(guī)避安全措施。 即使是擁有大量對(duì)市場(chǎng)有影響力的加密貨幣鯨魚(yú)也成為詐欺者的犧牲品,在此過(guò)程中損失了數(shù)百萬(wàn)美元的資金。