前几天瑶娥的一则嗨聊提到以太坊巨鲸「nd4.eth」因为失恋了而销毁掉女友的以太币,今天针对这个地址的诈骗开始出现了,我们一起来看看他们是如何冒充诈骗,让我们都警惕起来避免成为受害者!
[attach]4662880[/attach]
这一名以太坊巨鲸( nd4.eth )其实不止一次销毁以太币,他先是在7月26日销毁了2,500颗ETH,大约457美元的价值,10日早上他又向相同地址烧毁了BAYC、MAYC、BAKC三枚NFT,总计约为37.4 ETH (市值约为7万美元),正是他的大动作引起了社群大量的关注,因此针对该地址的区块链地址冒充骗局也出现了。
是什么样的诈骗呢?其实若从Etherscan浏览器观看,他们的手法是让人以为nd4.eth发布某代币、以及向某些地址转账或者添加流动性...等等的典型区块链地址冒充骗局。是不是还不够清楚?我们来看看加密研究员Haotian对此所做出的分析解释:
& k7 c( L2 O1 S3 L [( Z
诈骗分子先是创建一个合约,在程式码逻辑里直接写上从黑洞地址向nd4.eth发送一笔ERC20代币,然后同样通过合约从nd4.eth向某个地址转帐或某个Pool添加流动性。因此,从浏览器上直接看的话,乍看会以为是nd4.eth地址本人在操作这一系列的转账和添加流动性行为。
7 a ?4 v N. u' c4 z" g! e
但是实际上,只要细看该ERC20合约就会发现:「调用transfer功能根本不需要验证Spender(花费者)的身份,也不需要Spender授权Allowance,合同层面直接触发了一笔转帐。」也就是说,诈骗分子是通过调用nd4.eth地址的合约参数,让大家误以为这笔交易由nd4.eth发起,但实际上这笔转账nd4.eth完全没有参与。
[attach]4662881[/attach]6 S0 t3 B H( Y1 }
[attach]4662882[/attach]9 Q. K9 q w' @) X. H1 h( A
所以我们应该怎么避免掉入诈骗者的骗局呢?在查看浏览器时,一定要仔细检查「交易合约」的正确地址,其实最近许多有热度的地址都被诈骗分子以这类冒名发币的形式来骗取用户参与。下面我们来看看 Haotian 给大家科普几个知识点,以太坊底层是合约控制模型,以大家持有的 USDT 资产进行转账为例,逻辑是:
9 ?2 _! r/ b) t- f1)大家只持有调动 USDT 合同的权限;2)通过Swap合同花费USDT时,需要Approve Swap合同调用USDT合同代费;3)Swap合同具体调用时,USDT合同会先验证Spender身份,再验证Amount是否低于Balance; 4)ERC20代币的转移最终成功实现。大家有没有学上来了呢?诈骗分子无处不在,我们防不胜防,唯有从这些资讯中学习了。最后,大家都参加了LB快乐彩精英争霸赛了吗?这是一个只要你有实力,就有机会夺得888元吉祥坊公司筹码!赛期短,易参与,奖励高,每期总奖金高达5500元!话不多说,赶紧参加去吧~
传送门:【吉祥坊】冠名【天策游戏】-LB快乐彩精英争霸赛活动说明(2023.6.30更新)
rainwang 发表于 2023-8-13 12:413 I! S3 ~4 T* l4 n! @& b. |
币圈现在就是高级骗子的主战场了
欢迎光临 优惠论坛 (https://www.tcelue.co/) | Powered by Discuz! X3.1 |