Nhóm phishing Inferno Drainer đã lợi dụng chiêu thức ủy quyền (authorization phishing) để chiếm khoảng 542 triệu Token UXLINK sau khi địa chỉ liên quan cấp quyền cho hợp đồng độc hại.
Dữ liệu on-chain cho thấy ngay sau khi quyền được thêm vào hợp đồng phishing, số Token tương ứng đã nhanh chóng chuyển sang địa chỉ do nhóm phishing kiểm soát, cho thấy thao tác ủy quyền là bước then chốt trong vụ việc.
- Inferno Drainer sử dụng chiêu ủy quyền để chiếm đoạt 542 triệu Token UXLINK.
- Dữ liệu on-chain cho thấy quyền được cấp trước khi Token chuyển nhanh sang địa chỉ phishing.
- Khuyến nghị: kiểm tra và thu hồi quyền, sử dụng ví an toàn và hạn chế cấp phép lớn.
Tóm tắt sự kiện
Mitigation trực tiếp: Một địa chỉ liên quan đến UXLINK đã cấp quyền cho hợp đồng phishing, dẫn tới mất khoảng 542 triệu Token UXLINK khi các Token được chuyển đi ngay sau đó.
Phân tích: Việc cấp quyền cho hợp đồng ngoài ý muốn là điểm yếu phổ biến; sau khi quyền được thiết lập, kẻ xấu có thể thực hiện lệnh chuyển mà chủ sở hữu Token không can thiệp kịp.
Cơ chế tấn công: authorization phishing
Direct answer: Authorization phishing là thao tác lừa người dùng hoặc địa chỉ chủ sở hữu Token ký hoặc cấp quyền cho hợp đồng độc hại, cho phép rút Token mà không cần giao dịch trực tiếp từ người dùng.
Phân tích: Trên tiêu chuẩn như ERC-20, cơ chế approve/allowance cho phép một hợp đồng chi tiêu Token thay mặt chủ sở hữu. Nếu ký cấp quyền cho hợp đồng phishing, kẻ tấn công có thể gọi transferFrom để chuyển toàn bộ số dư được phép.
Bằng chứng on-chain và hậu quả
Direct answer: Dữ liệu on-chain cho thấy sau khi quyền được thêm vào hợp đồng phishing, các lệnh chuyển tương ứng đã diễn ra nhanh và tập trung về địa chỉ do nhóm phishing kiểm soát.
Phân tích: Những dấu hiệu điển hình gồm tx approval đến hợp đồng độc hại, tiếp theo là nhiều giao dịch chuyển Token với tốc độ cao. Việc phục hồi Token phụ thuộc vào tốc độ phản ứng, can thiệp của các bên thứ 3 và khả năng truy vết.
Khuyến nghị bảo mật
Direct answer: Hạn chế cấp quyền lớn, kiểm tra kỹ hợp đồng trước khi approve, sử dụng công cụ revoke và ví phần cứng, theo dõi hoạt động on-chain liên quan.
Phân tích: Nên thường xuyên rà soát danh sách approvals, thu hồi các quyền không cần thiết, đặt giới hạn cho mỗi approve, và dùng dịch vụ giám sát để cảnh báo giao dịch đáng ngờ kịp thời.
Câu hỏi thường gặp
Sự kiện này ảnh hưởng gì đến người dùng UXLINK?
Nếu bạn không cấp quyền cho hợp đồng phishing thì trực tiếp không bị ảnh hưởng; tuy nhiên người dùng đã ký approve có thể bị mất Token. Kiểm tra approvals và thu hồi nếu thấy không hợp lệ.
Authorization phishing hoạt động ra sao?
Kẻ tấn công lừa ký hoặc cấp quyền cho hợp đồng độc hại; khi quyền được cấp, hợp đồng đó có thể chuyển Token theo allowance mà không cần thêm xác nhận từ chủ sở hữu.
Làm sao kiểm tra và thu hồi quyền đã cấp?
Dùng công cụ quản lý approvals trên các nền tảng blockchain explorer hoặc dịch vụ chuyên dụng để xem danh sách quyền và thực hiện revoke với giao dịch thu hồi.
Có thể lấy lại Token đã bị chuyển không?
Khả năng lấy lại thấp nếu kẻ xấu đã chuyển Token ra khỏi ví kiểm soát; cần liên hệ nền tảng, báo cáo và nhờ đội ngũ an ninh Blockchain vào cuộc càng sớm càng tốt.