aquí hay un curioso misterio del mempool 🕵️♂️👀
alguien ha realizado un montón de transacciones como esta en los últimos meses, "robando" inscripciones de transferencias brc-20 inseguras a salidas sub-dust
estas transacciones deberían ser no estándar, pero son minadas de manera confiable tanto por Mara como por Antpool & Friends

las transacciones originales (pre-RBF) se ven así:
una transferencia brc-20 bastante ordinaria, enviando la inscripción a un utxo de polvo, con una entrada adicional para pagar las tarifas y una salida adicional para el cambio, todas propiedad de la misma dirección.

al asomarte dentro de la entrada de inscripción original, notarás algo bastante extraño.
aunque el testigo incluye lo que parece ser una firma schnorr de taproot normal, ¡el script de bloqueo en realidad no incluye una operación de checksig para validarla!

sin la clave pública correspondiente, no puedo verificar si esto es realmente una firma o solo 64 bytes de datos de testigo aleatorios, pero ciertamente parece una.
la falta de OP_CHECKSIG en el script de bloqueo significa que la transacción RBF subsiguiente puede gastar la misma salida reemplazando ese elemento de testigo con un solo byte aleatorio (¡ahorrando algo de peso extra!)

pero, ¿cuál es el sentido? la entrada ya era polvo, así que el RBFer solo extrajo 200 sats.
podrías asumir que están robando los tokens BRC-20 (que aparentemente tienen un valor no trivial), pero las transferencias de BRC-20 no funcionan así.

(y, efectivamente, los indexadores BRC-20 como Unisat muestran estas como transferencias/envíos fallidos, porque la dirección del RBFer tiene un saldo insuficiente para financiar la operación)

¿Entonces tal vez ese sea el punto? ¿Es esta una forma ingeniosa de cancelar una transferencia BRC-20 en el mempool a mitad de ejecución?
...probablemente no...
Alguien que quiera hacer eso podría simplemente no gastar la salida de inscripción en primer lugar. Y confiar en un RBF no estándar sería muy poco fiable.
nuestra pista final es que las salidas de sub-polvo suelen consolidarse junto a un par de anclajes de relámpago barridos para hacerlas un poco más económicas.

la dirección de destino de estas consolidaciones es un prolífico barrido de lightning, realizando varios cientos de transacciones de consolidación de anclaje lightning por mes.

barrer una entrada insegura es muy parecido a barrer un ancla de relámpago (ninguno está firmado, por lo que pueden ser gastados por cualquiera)
así que probablemente han equipado su bot para detectar y robar automáticamente entradas no firmadas en general, o están provocando deliberadamente a este usuario de BRC-20.
la parte más interesante del misterio son las salidas de sub-polvo no estándar.
afaik Antpool y amigos no aceptan (intencionadamente) estas transacciones p2p.
lo que sugiere que el barrendero tiene una relación especial, o logró "hackear" estas transacciones en su mempool.

7,77 mil
61
El contenido de esta página lo proporcionan terceros. A menos que se indique lo contrario, OKX no es el autor de los artículos citados y no reclama ningún derecho de autor sobre los materiales. El contenido se proporciona únicamente con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo vinculado para obtener más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. El holding de activos digitales, incluyendo stablecoins y NFT, implican un alto grado de riesgo y pueden fluctuar en gran medida. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti a la luz de tu situación financiera.