La règle de la forêt sombre de Web3 a une fois de plus été vérifiée, cette fois au prix de 118 785 BUSD.
Juste maintenant, Scam Sniffer a détecté une catastrophe sur la chaîne BSC. La victime n’a pas cliqué sur ces liens de phishing, mais a été piégée par un appel de fonction apparemment inoffensif : increaseAllowance. Dans ce cercle composé de 0 et de 1, les hackers exploitent non seulement des vulnérabilités dans le code, mais aussi des pièges linguistiques. Le mot increase, avec une connotation de “je vais juste gratter un peu”, est trompeur. Mais en réalité, les permissions accordées à l’attaquant ne sont en rien différentes de remettre directement la clé de la maison. La conception des interactions avec les portefeuilles doit aussi être blâmée. Pour ce genre de fonctions non fréquemment utilisées, avec des noms longs, l’interface utilisateur manque souvent de signaux d’alerte rouges suffisants. Le code est la loi, mais le nom de la fonction est souvent un mensonge. Ne faites pas trop confiance à ces mots qui semblent “inoffensifs”, car dès que vous signez votre nom, le contrôle de vos actifs est déjà transféré.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La règle de la forêt sombre de Web3 a une fois de plus été vérifiée, cette fois au prix de 118 785 BUSD.
Juste maintenant, Scam Sniffer a détecté une catastrophe sur la chaîne BSC.
La victime n’a pas cliqué sur ces liens de phishing, mais a été piégée par un appel de fonction apparemment inoffensif : increaseAllowance.
Dans ce cercle composé de 0 et de 1, les hackers exploitent non seulement des vulnérabilités dans le code, mais aussi des pièges linguistiques. Le mot increase, avec une connotation de “je vais juste gratter un peu”, est trompeur. Mais en réalité, les permissions accordées à l’attaquant ne sont en rien différentes de remettre directement la clé de la maison.
La conception des interactions avec les portefeuilles doit aussi être blâmée. Pour ce genre de fonctions non fréquemment utilisées, avec des noms longs, l’interface utilisateur manque souvent de signaux d’alerte rouges suffisants.
Le code est la loi, mais le nom de la fonction est souvent un mensonge. Ne faites pas trop confiance à ces mots qui semblent “inoffensifs”, car dès que vous signez votre nom, le contrôle de vos actifs est déjà transféré.