以太坊钱包钓鱼陷阱代码实现分析:
区块链最重要的是什么?安全!安全!还是安全!
今天分享一个以太坊钓鱼钱包地址,该私钥和地址均来自网络。
帐号私钥: 668a369e87c01da5bfca9851e6ee86d760e17ee7912d77b7dffe8e0cdf63bcb5
地址: 0xA8015DF1F65E1f53D491dC1ED35013031AD25034
我们先看看钱包情况,在 http://etherscan.io 中是这样的
钱包中有价值 320382 美金的 ICX,有没有很诱人,立即将私钥导入钱包看看
我们来转出点 ICX 试试
转帐时会提示你手续费余额不足,意料之中的,那往里面充点 ETH 吧!等我们充完钱之后会发现里面的 ETH 会立马被转走,已经有小伙伴做过实验了,这里就不测试了(贴张图片给大家)
而且通过观察该地址的 tx 记录,会有两个共同点:
- 转入时间和转出时间相隔非常短
- 转出金额都在转入金额的 1% 左右
第一点不难解释,所有操作都是通过脚本完成,通过监测以太坊主网新生成区块中是否有该地址的转入交易,若有则立即转出钱包中的 ETH;
第二点,所有的转出金额都非常小,为什么要这样做?通过观察交易列表,我们会发现转出地址不止一个,就是说有人也想从这里面分一杯羹,把小白转过来的 ETH 抢走,所以把手续费设置得很高,有的到了总金额的 99% 左右,在以太坊系统中,矿工会优先打包手续高的交易。
OK!到这里为止可能有人问,我们设置更高的手续费也用脚本去转走里面的
ICX Token 不就行了吗?现在我们来看一看 ICX
的智能合约代码。合约地址在:https://etherscan.io/address/0xb5a5f22694352c15b00323844ad545abb2b11028#code
我们来看看合约中的两个转帐函数
会发现这两个函数都带了 “checkLock” modifier,我们再来看看“checkLock”有什么用
这几行代码就是判断该地址是否处于
lockaddrss 中,如果在 lockaddrss 中则 throw,不执行转账操作,我们来看看这个钓鱼钱包地址是否在
lockaddress 中(因为 lockaddress 为 public 类型,所以可以直接查询)
毫无疑问,我们先前的钱包地址处于锁定状态,所以钓鱼的人先将钱包中的 ICX Token 锁定,再故意流出私钥,以大量的 ERC20 Token 去诱惑大家往钱包地址中转手续费,再立马转走 ETH。
以上就是笔者对于该 ETH 钓鱼钱包地址的一点分析,供大家参考!
文章转载自互联网,侵权,请私信我删除。
分享一些区块链糖果空投活动:
1.SafeBas空投SBS币,邮箱注册送50枚SBS,价值25美金
2.区块链糖果:空投128AEO,已有落地项目,0本金撸百万币
3.区块链糖果:空投1200MNT,五月上交易所,价值5.6美元
4.区块链糖果:注册NBEX即领0.001BTC+200NBC,价值200元
分享文章,关于用Imtoken免费撸币:Imtoken最新空投币、虚拟币、糖果免费领取地址汇总,持续更新!