GoPlus는 "신형 예측 주소 공격" 경고를 발표했습니다: 공격자가 create2 특성을 이용해 공격을 통해 차익 거래를 시도합니다
ChainCatcher 메시지에 따르면, 공식 소식으로 보안 회사 GoPlus가 "신형 예측 주소 공격" 경고를 발표했습니다. 공격자는 create2의 특성을 이용해 계약이 배포될 공백 주소를 미리 계산한 후, 사용자에게 권한을 속여 부여받습니다. 공백 주소는 보안 회사의 블랙리스트와 보안 모니터링을 우회할 수 있기 때문에, 사용자가 권한을 부여하면 공격자는 이 주소에 계약을 배포하고 사용자의 자산을 빼돌릴 수 있습니다.
또한, 이 공격은 다음과 같은 공격 특성을 가지고 있습니다:
create2는 계약 주소를 예측하여 생성할 수 있는 배포 방식으로, 공격자는 먼저 권한을 속여 부여받고 계약을 배포할 수 있습니다.
권한 부여가 발생할 때 계약이 배포되지 않기 때문에 공격 주소는 공백 EOA 주소로, 어떤 탐지 도구에도 포함되지 않아 매우 높은 은폐성을 가집니다.
GoPlus는 출처에서 피싱 공격에 주의하고, 자주 사용하는 프로토콜 웹사이트를 기억하거나 브라우저 북마크를 사용해 공식 웹사이트를 관리할 것을 권장합니다. 또한 서명 권한 부여 시 권한 대상이 공백(EOA) 주소인지 주의 깊게 확인해야 하며, 큰 위험이 존재할 수 있습니다.
체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.