时间:2023-07-02|浏览:268
在本文中,我们将介绍: - 这是什么“欺骗”? - 如何检测它? - 如何避免它?
想象一下,从大肆宣传的DeFi产品中听到即将进行代币空投的传言。你是完美的交易者,你会在区块链上搜索任何关于这种情况发生的迹象。
你瞧,你注意到一个名称和符号与这个DeFi产品非常相似的代币是新铸造的。更重要的是,你会看到它被发送到你私下标记为属于人脉广泛的鲸鱼/影响者的地址。
然后该地址将其传输。“这一定是它!”,你想要抢先其他人进入这个代币,你从刚刚创建的UniswapV2流动性池中购买大量代币。一小时后,LP耗尽所有ETH,你意识到自己被玩了。
什么地方出了错?
这些代币实际上都不是由乌克兰加密捐赠地址发送的 这些OpenSea代币也不是由OpenSea:Registry地址转移的
你犯的错误是认为与你的受信任影响者进行的代币转移实际上是由该地址进行的。这种“欺骗”通过利用以下优势来欺骗毫无戒心的用户: - ERC-20标准设计:区块浏览器透明数据展示 - ERC-20标准允许代币具有transferFrom功能,允许从与发起交易的地址不同的地址转移代币。 - 对于ERC-20代币传输,Etherscan等区块浏览器会显示传输代币的地址,而不是发起者地址。由于区块浏览器的性质,默认情况下不会审查区块浏览器的数据。
在大多数情况下,损坏程度仅限于零价值的代币。但可能存在更危险的情况,例如带有还原错误消息的代币,指向钓鱼网站窃取用户私钥。ERC-721和ERC-1155代币(NFT)也可能遇到同样的问题。
怎么可能检测到这一点?
答案相当简单。对于这些代币转移中的任何一个,请单击确切的交易哈希并检查其详细信息。发起交易的From地址显然与代币转移的From地址不同。
要深入挖掘,请在交易输入数据或合约源代码中查找被欺骗的From地址。它通常包含在任一位置。
伪造的OpenSea令牌看起来好像是由OpenSea:Registry在此交易中转移的。
一个关键的警告。并非所有由不同地址发起的代币转移都一定是假的或欺骗的。一个常见的例子是批量发送多个代币传输的dApp。这些通常有一个由Etherscan团队添加的公共名称标签——如果有任何未标记的,请告诉我们!
批量发送代币的交易
欺骗代币的近亲是垃圾邮件代币。虽然这些不会假装是由影响者的地址发送的,但它们会被大量发送到该地址,这使得阅读地址的代币标签成为一种悲惨的体验。
筛选Pranksy的代币转移并不好玩……其中许多代币显然也是假的!
可以做些什么来避免这种情况?
对于普通用户来说,没有必要做任何事情,因为这个问题不太可能对你产生太大影响。对于赌徒们来说,停下来问问自己,某件事是否好得令人难以置信,这是明智的。然后查看交易详情页面。
默认情况下,Etherscan不会审查数据,但我们正在探索帮助缓解此问题的方法。第一步是扩展我们的TokenIgnoreList的功能。现在的特点: - 自动隐藏ERC-20、ERC-721和ERC-1155选项卡中的代币转移,并将它们隐藏在地址余额和代币持有量中。 - 包括一个简单的选项,用户可以选择忽略所有被Etherscan团队标记为可疑或更糟糕的代币。
我们希望此扩展功能有助于保护用户免受欺骗,同时在网站上享受更清洁的用户体验。
来源:Etherscan官方博客
用戶喜愛的交易所
已有账号登陆后会弹出下载