La ley del bosque oscuro de Web3 ha sido nuevamente confirmada, esta vez a un costo de 118,785 BUSD.
Justo ahora, Scam Sniffer detectó un incidente en la cadena BSC. La víctima no hizo clic en esos enlaces de phishing, sino que cayó en una llamada a función que parecía inofensiva: increaseAllowance. En este círculo compuesto por 0 y 1, los hackers no solo aprovechan vulnerabilidades en el código, sino también trampas lingüísticas. La palabra increase, con una especie de engaño de “solo un poquito más”, es engañosa. Pero en realidad, los permisos que otorga, no son diferentes a entregar la llave de tu casa directamente. El diseño de interacción de las billeteras también debe responsabilizarse. Para funciones que no se usan con frecuencia y cuyos nombres son largos, la interfaz de usuario a menudo carece de alertas rojas suficientes. El código es ley, pero los nombres de las funciones a menudo son mentiras. No confíes demasiado en esas palabras que parecen “inofensivas”, porque una vez que firmas, el control de tus activos ya ha sido transferido.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La ley del bosque oscuro de Web3 ha sido nuevamente confirmada, esta vez a un costo de 118,785 BUSD.
Justo ahora, Scam Sniffer detectó un incidente en la cadena BSC.
La víctima no hizo clic en esos enlaces de phishing, sino que cayó en una llamada a función que parecía inofensiva: increaseAllowance.
En este círculo compuesto por 0 y 1, los hackers no solo aprovechan vulnerabilidades en el código, sino también trampas lingüísticas. La palabra increase, con una especie de engaño de “solo un poquito más”, es engañosa. Pero en realidad, los permisos que otorga, no son diferentes a entregar la llave de tu casa directamente.
El diseño de interacción de las billeteras también debe responsabilizarse. Para funciones que no se usan con frecuencia y cuyos nombres son largos, la interfaz de usuario a menudo carece de alertas rojas suficientes.
El código es ley, pero los nombres de las funciones a menudo son mentiras. No confíes demasiado en esas palabras que parecen “inofensivas”, porque una vez que firmas, el control de tus activos ya ha sido transferido.