Crypto Prices

CZ kritiserer Etherscan for å vise spam-transaksjoner fra adresseforgiftning-svindel

mars 14, 2026

Kritikk mot Etherscan

CZ retter kritikk mot Etherscan for å vise spam-transaksjoner relatert til adresseforgiftning-svindel, og uttaler at blokkutforskere bør filtrere ut ondsinnede overføringer helt. Den tidligere Binance-CEOen postet på X at TrustWallet allerede har implementert denne filtreringen, mens Etherscan fortsatt viser nullverdi-forgiftningstransaksjoner som flommer over brukerens lommebøker.

Hendelsen med adresseforgiftning

Kritikken følger en hendelse der en bruker identifisert som Nima mottok 89 adresseforgiftning-e-poster på under 30 minutter etter å ha gjort bare to stablecoin-overføringer på Ethereum. Etherscan utstedte en advarsel om angrepet, som har som mål å lure brukere til å kopiere lignende adresser fra transaksjonshistorikken når de sender midler.

«Så mange vil bli offer for dette,» advarte Nima etter at den automatiserte angrepskampanjen målrettet hans lommebok.

«Blokkutforskere bør ikke vise disse spam-transaksjonene. Det bør være enkelt å filtrere dem helt ut. Dette kan allerede gjøres.»

Filtrering av transaksjoner

Det ble presisert at Etherscan skjuler nullverdi-overføringer som standard, men BscScan og Basescan krever at brukerne klikker på en «skjul 0 beløp tx»-knapp eksplisitt for å fjerne transaksjoner fra adresseforgiftning-angrep. Forskjellen i standardinnstillinger etterlater noen brukere utsatt for å se spam som kan føre til at de sender midler til adresser kontrollert av angripere.

CZ bemerket at filtreringen kan påvirke mikrotransaksjoner mellom AI-agenter i fremtiden, og antydet at AI kan brukes til å skille legitime nullverdi-overføringer fra spam.

Risikoer ved bytter

Dr. Favezy påpekte at bytter skaper ytterligere risikoer utover adresseforgiftning. Et bytte fra 0x98-lommeboken som omgjorde 50 millioner dollar til 36 000 dollar i går, hevet bekymringer om ruting og valg av likviditetskilder.

«Jeg håper virkelig at AI-agenter vil være i stand til å rute gjennom de riktige ruterne og de beste likviditetskildene for å unngå situasjoner som dette,» skrev Favezy.

Angrepsmetode

Angrepet fungerer ved å initiere nullverdi-tokenoverføringer ved hjelp av transferFrom-funksjonen. Angripere sender 0-verdi-tokens for å skape overføringshendelser som vises i offerets transaksjonshistorikk. Hver adresse har som standard 0 verdi-godkjenning, noe som tillater hendelsesutslipp. Angripere kombinerer deretter dette med adresseforfalskning for å øke sannsynligheten for at ofrene kopierer feil overføringsadresse. De forfalskede adressene matcher de første og siste tegnene i legitime adresser.

Nimas sak viser omfanget av disse angrepene, med 89 forgiftningsforsøk på 30 minutter fra bare to legitime overføringer. Den automatiserte naturen betyr at angripere kan målrette tusenvis av adresser samtidig når de oppdager stablecoin- eller tokenbevegelser på kjeden.

Siste fra Blog

Løsning på Bitcoins gassproblem uten en fork

Introduksjon Avsløring: Synspunktene og meningene som uttrykkes her tilhører utelukkende forfatteren og representerer ikke synspunktene til redaksjonen i crypto.news. Smart Kontraktplattformer og Avgiftsressurser Hver smart kontraktplattform har en innebygd avgiftsressurs. For eksempel