案例描述
受害者 A 發出一筆正常交易將 500 USDC 發給B後,過一段時間會收到 C (駭客)轉來的 0 USDC,同時,在同一筆交易 hash 內用戶 A 自己也會不受控制的給 C 轉 0 USDC,實現了 “一来一回” 的 0 USDC 轉賬操作。
案例解釋
這是一種常見的騙局,攻擊者利用了 USDT的 TransferFrom 函數的特點,當轉賬金額為0,無需所有人允許,第三方即可發起交易,將0 USDT 從賬戶所有人賬戶轉賬到接收者賬戶。惡意攻擊者利用這個函數的特點,不斷地對鏈上活躍用戶發起 TransferFrom 操作,冒充用戶曾經的歷史記錄,讓用戶發生錯誤的轉賬。
應對措施
您無需恐慌,錢包地址還是安全的,只要忽略這些假冒的 0 金額轉賬,留意不要複製錯誤的地址即可。
您也可以在大額轉賬前,先小額打款以驗證地址,確認後再全額轉賬,避免資產損失。