Kritik af Etherscan for Spamtransaktioner
CZ retter kritik mod Etherscan for at vise spamtransaktioner relateret til adresseforgiftning-svindel og hævder, at blokudforskere bør filtrere disse ondsindede overførsler helt væk. Den tidligere CEO for Binance postede på X, at TrustWallet allerede har implementeret denne filtrering, mens Etherscan fortsætter med at vise nul-værdi forgiftningstransaktioner, der oversvømmer brugernes tegnebøger.
Hændelse med Adresseforgiftning
Kritikken kom efter en hændelse, hvor en bruger identificeret som Nima modtog 89 adresseforgiftning-e-mails på under 30 minutter, efter kun at have foretaget to stablecoin-overførsler på Ethereum. Etherscan udsendte en advarsel om angrebet, som har til formål at narre brugere til at kopiere lignende adresser fra transaktionshistorikken, når de sender midler.
“Så mange vil falde offer for dette,” advarede Nima efter den automatiserede angrebs-kampagne, der målrettede hans tegnebog.
Filtrering af Spamtransaktioner
CZ understregede, at blokudforskere ikke bør vise disse spamtransaktioner, da det burde være enkelt at filtrere dem helt væk. Han bemærkede, at dette kan have indflydelse på mikrotransaktioner mellem AI-agenter i fremtiden. Indtil da kan vi bruge AI til også at filtrere spam. Det blev præciseret, at Etherscan skjuler nul-værdi overførsler som standard, men BscScan og Basescan kræver, at brugerne eksplicit klikker på en “skjul 0 beløb tx”-knap for at fjerne transaktioner fra adresseforgiftning-angreb.
Risici ved Swaps
Dr. Favezy påpegede, at swaps skaber yderligere risici ud over adresseforgiftning. En swap fra 0x98-tegnebogen, der forvandlede 50 millioner dollars til 36.000 dollars i går, rejste bekymringer om routing og valg af likviditetskilder.
“Jeg håber virkelig, at AI-agenter vil være i stand til at rute gennem de rigtige routere og de bedste likviditetskilder for at undgå situationer som denne,” skrev Favezy.
Angrebsmetode
Angrebet fungerer ved at initiere nul-værdi tokenoverførsler ved hjælp af transferFrom-funktionen. Angribere sender 0-værdi tokens for at skabe overførselsbegivenheder, der vises i ofrenes transaktionshistorik. Hver adresse har som standard 0-værdi godkendelse, hvilket muliggør begivenhedsudsendelsen. Angribere kombinerer derefter dette med adresseforfalskning for at øge sandsynligheden for, at ofrene kopierer den forkerte overførselsadresse. De forfalskede adresser matcher de første og sidste tegn i legitime adresser.
Konklusion
Nimas sag viser omfanget af, hvad disse angreb kan nå, med 89 forgiftningsforsøg på 30 minutter fra blot to legitime overførsler. Den automatiserede karakter betyder, at angribere kan målrette tusindvis af adresser samtidig, når de opdager stablecoin- eller tokenbevægelser på kæden.