CZ จี้ Etherscan ให้กรองธุรกรรมสแปมจากการโจมตีแบบ Address Poisoning
#binance18 วันที่แล้ว

ข้อมูลนี้ในเว็บไซต์นี้ไม่ใช่คำแนะนำการลงทุน การลงทุนมีความเสี่ยง ผู้ลงทุนควรทำความเข้าใจลักษณะสินค้า เงื่อนไขผลตอบแทน และความเสี่ยง ก่อนตัดสินใจ ลงทุน

CZ อดีต CEO ของ Binance ได้ออกมาวิพากษ์วิจารณ์ Etherscan แพลตฟอร์มสำรวจบล็อกเชนของ Ethereum ว่าควรจะกรองธุรกรรมที่เกิดขึ้นจากการโจมตีแบบ Address Poisoning ออกไปทั้งหมด

สรุปประเด็นสำคัญ:

  • CZ เสนอให้ผู้สำรวจบล็อกเชนควรกรองสแปมจากการโจมตีแบบ Address Poisoning
  • ผู้ใช้รายหนึ่งได้รับแจ้งเตือนจากการโจมตีถึง 89 ครั้งใน 30 นาที หลังจากการโอนเงินเพียง 2 ครั้ง
  • ผู้โจมตีใช้ที่อยู่ปลอมและธุรกรรมที่มีมูลค่าศูนย์เพื่อหลอกลวงผู้ใช้

CZ กล่าวผ่าน X ว่า TrustWallet ได้นำระบบกรองดังกล่าวมาใช้แล้ว ในขณะที่ Etherscan ยังคงแสดงธุรกรรมที่มีมูลค่าศูนย์ซึ่งเป็นการโจมตีแบบ Address Poisoning และทำให้กระเป๋าเงินของผู้ใช้เต็มไปด้วยรายการที่ไม่ต้องการ

คำวิพากษ์วิจารณ์นี้เกิดขึ้นหลังจากมีผู้ใช้รายหนึ่งที่ชื่อ Nima ได้รับอีเมลแจ้งเตือนการโจมตีแบบ Address Poisoning ถึง 89 ครั้งภายในเวลาไม่ถึง 30 นาที หลังจากที่เขาทำการโอนเหรียญ Stablecoin เพียง 2 ครั้งบนเครือข่าย Ethereum

Etherscan ได้ออกคำเตือนเกี่ยวกับการโจมตีดังกล่าว ซึ่งมีเป้าหมายเพื่อหลอกลวงผู้ใช้ให้คัดลอกที่อยู่ที่ดูเหมือนจริงแต่เป็นของปลอมจากประวัติการทำธุรกรรมเมื่อต้องการโอนเงิน

Nima ได้เตือนว่า "จะมีผู้คนตกเป็นเหยื่อมากมาย" หลังจากที่แคมเปญโจมตีอัตโนมัตินี้พุ่งเป้าไปที่กระเป๋าเงินของเขา

Xeift ชี้แจงว่า Etherscan ซ่อนธุรกรรมที่มีมูลค่าศูนย์ไว้โดยปริยาย แต่ BscScan และ Basescan ต้องการให้ผู้ใช้คลิกปุ่ม "hide 0 amount tx" เพื่อลบธุรกรรมจากการโจมตีแบบ Address Poisoning ออกอย่างชัดเจน

ความแตกต่างของการตั้งค่าเริ่มต้นนี้ทำให้ผู้ใช้บางรายยังคงมองเห็นสแปมที่อาจนำไปสู่การโอนเงินไปยังที่อยู่ที่ควบคุมโดยผู้โจมตี

CZ ตั้งข้อสังเกตว่าการกรองนี้อาจส่งผลกระทบต่อธุรกรรมขนาดเล็กระหว่าง AI agents ในอนาคต โดยเสนอว่า AI สามารถนำมาใช้เพื่อแยกแยะธุรกรรมที่มีมูลค่าศูนย์ที่ถูกต้องตามกฎหมายออกจากสแปมได้

Dr. Favezy ชี้ให้เห็นว่าการแลกเปลี่ยน (Swaps) ก่อให้เกิดความเสี่ยงเพิ่มเติม นอกเหนือจากการโจมตีแบบ Address Poisoning การแลกเปลี่ยนจากกระเป๋าเงิน 0x98 ที่เปลี่ยนเงิน 50 ล้านดอลลาร์เป็น 36,000 ดอลลาร์เมื่อวานนี้ ได้ก่อให้เกิดความกังวลเกี่ยวกับการกำหนดเส้นทาง (routing) และการเลือกแหล่งสภาพคล่อง (liquidity source)

Favezy เขียนว่า "ผมหวังเป็นอย่างยิ่งว่า AI agents จะสามารถกำหนดเส้นทางผ่าน router ที่ถูกต้องและแหล่งสภาพคล่องที่ดีที่สุด เพื่อหลีกเลี่ยงสถานการณ์เช่นนี้ได้"

คุณอาจสนใจ:

  • ปริมาณธุรกรรม XRP เพิ่มขึ้น 3 เท่าเมื่อเทียบเป็นรายปี แต่ราคายังคงซบเซา
  • Address Poisoning แพร่ระบาดในกระเป๋าเงินด้วยที่อยู่ที่ดูเหมือนจริง

การโจมตีแบบ Address Poisoning ทำงานอย่างไร: การโจมตีนี้ทำงานโดยการเริ่มต้นโอนโทเค็นที่มีมูลค่าศูนย์ผ่านฟังก์ชัน transferFrom ผู้โจมตีจะส่งโทเค็นมูลค่าศูนย์เพื่อสร้างเหตุการณ์การโอนเงิน (transfer events) ที่ปรากฏในประวัติการทำธุรกรรมของผู้ถูกโจมตี ที่อยู่ทุกแห่งมีการอนุมัติมูลค่าศูนย์โดยปริยาย ทำให้สามารถปล่อยเหตุการณ์ได้

จากนั้น ผู้โจมตีจะรวมวิธีการนี้เข้ากับการปลอมแปลงที่อยู่ (address spoofing) เพื่อเพิ่มโอกาสที่ผู้ถูกโจมตีจะคัดลอกที่อยู่การโอนเงินผิด ที่อยู่ปลอมจะตรงกับอักขระตัวแรกและตัวสุดท้ายของที่อยู่จริง

กรณีของ Nima แสดงให้เห็นถึงขนาดของการโจมตีเหล่านี้ ซึ่งมีการพยายามโจมตีถึง 89 ครั้งใน 30 นาที จากการโอนเงินจริงเพียง 2 ครั้ง ลักษณะอัตโนมัติหมายความว่าผู้โจมตีสามารถกำหนดเป้าหมายไปยังที่อยู่หลายพันแห่งพร้อมกันได้ทุกเมื่อที่ตรวจพบการเคลื่อนไหวของ Stablecoin หรือโทเค็นบนบล็อกเชน


ข้อมูลนี้ในเว็บไซต์นี้ไม่ใช่คำแนะนำการลงทุน การลงทุนมีความเสี่ยง ผู้ลงทุนควรทำความเข้าใจลักษณะสินค้า เงื่อนไขผลตอบแทน และความเสี่ยง ก่อนตัดสินใจ ลงทุน