Crypto Prices

CZ kritiserer Etherscan for at vise spamtransaktioner fra adresseforgiftning-svindel

marts 14, 2026

Kritik af Etherscan for Spamtransaktioner

CZ retter kritik mod Etherscan for at vise spamtransaktioner relateret til adresseforgiftning-svindel og hævder, at blokudforskere bør filtrere disse ondsindede overførsler helt væk. Den tidligere CEO for Binance postede på X, at TrustWallet allerede har implementeret denne filtrering, mens Etherscan fortsætter med at vise nul-værdi forgiftningstransaktioner, der oversvømmer brugernes tegnebøger.

Hændelse med Adresseforgiftning

Kritikken kom efter en hændelse, hvor en bruger identificeret som Nima modtog 89 adresseforgiftning-e-mails på under 30 minutter, efter kun at have foretaget to stablecoin-overførsler på Ethereum. Etherscan udsendte en advarsel om angrebet, som har til formål at narre brugere til at kopiere lignende adresser fra transaktionshistorikken, når de sender midler.

“Så mange vil falde offer for dette,” advarede Nima efter den automatiserede angrebs-kampagne, der målrettede hans tegnebog.

Filtrering af Spamtransaktioner

CZ understregede, at blokudforskere ikke bør vise disse spamtransaktioner, da det burde være enkelt at filtrere dem helt væk. Han bemærkede, at dette kan have indflydelse på mikrotransaktioner mellem AI-agenter i fremtiden. Indtil da kan vi bruge AI til også at filtrere spam. Det blev præciseret, at Etherscan skjuler nul-værdi overførsler som standard, men BscScan og Basescan kræver, at brugerne eksplicit klikker på en “skjul 0 beløb tx”-knap for at fjerne transaktioner fra adresseforgiftning-angreb.

Risici ved Swaps

Dr. Favezy påpegede, at swaps skaber yderligere risici ud over adresseforgiftning. En swap fra 0x98-tegnebogen, der forvandlede 50 millioner dollars til 36.000 dollars i går, rejste bekymringer om routing og valg af likviditetskilder.

“Jeg håber virkelig, at AI-agenter vil være i stand til at rute gennem de rigtige routere og de bedste likviditetskilder for at undgå situationer som denne,” skrev Favezy.

Angrebsmetode

Angrebet fungerer ved at initiere nul-værdi tokenoverførsler ved hjælp af transferFrom-funktionen. Angribere sender 0-værdi tokens for at skabe overførselsbegivenheder, der vises i ofrenes transaktionshistorik. Hver adresse har som standard 0-værdi godkendelse, hvilket muliggør begivenhedsudsendelsen. Angribere kombinerer derefter dette med adresseforfalskning for at øge sandsynligheden for, at ofrene kopierer den forkerte overførselsadresse. De forfalskede adresser matcher de første og sidste tegn i legitime adresser.

Konklusion

Nimas sag viser omfanget af, hvad disse angreb kan nå, med 89 forgiftningsforsøg på 30 minutter fra blot to legitime overførsler. Den automatiserede karakter betyder, at angribere kan målrette tusindvis af adresser samtidig, når de opdager stablecoin- eller tokenbevægelser på kæden.

Seneste fra Blog

Løsning på Bitcoins gasproblem uden en fork | Mening

Offentliggørelse De synspunkter og meninger, der udtrykkes her, tilhører udelukkende forfatteren og repræsenterer ikke synspunkterne fra crypto.news’ redaktion. Smart Kontraktplatforme og Gebyrer Hver smart kontraktplatform har et indbygget gebyraktiv. For eksempel har