J'ai créé un plugin de portefeuille 🦊 qui : 1. Décode votre calldata 2. Utilise ces données décodées comme entrée pour une IA 3. Qui recherche ensuite sur le web pour voir si la transaction a quelque chose de "suspect" à son sujet. Voici un exemple où vous enverriez de l'argent aux hackers de ByBit, mais cela le détecte !
@blockaid_ Ce qui est EXTRA fou dans l’exemple de la vidéo, c’est à quel point il est obscur. La transaction que nous appelons « approvisionnement » sur le protocole @aave. Mais le site Web piraté simulé y fourre de mauvaises données d’appel. L’adresse 'onBehalfOf' est échangée avec l’attaquant ByBit !
@blockaid_ @aave Pour trouver cela, l’IA effectue des recherches sur le Web et détermine, par vos données d’appel, votre chaîne et votre adresse, que l’utilisateur essaie probablement d’appeler « approvisionnement » pour lui-même. Sachant qu’il s’agit de l’intention de l’utilisateur, l’IA peut assez facilement déterminer ce que les données d’appel doivent faire.
60,71K