Aqui está um curioso mistério 🕵️ ♂️👀 de Mempool Alguém fez um monte de transações como essa nos últimos meses, "roubando" inscrições de transferência BRC-20 inseguras para saídas de sub-poeira essas transações devem ser fora do padrão, mas são mineradas de forma confiável por Mara e Antpool & Friends
as transações originais (pré-RBF) têm esta aparência: Uma transferência BRC-20 bastante comum, enviando a inscrição para um UTXO de poeira, com uma entrada adicional para pagar taxas e uma saída adicional para troco, todas pertencentes ao mesmo endereço.
Espiando dentro da entrada da inscrição original, você notará algo bastante estranho. Embora a testemunha inclua o que se parece muito com uma assinatura de Schnorr de raiz de torneira normal, o script de bloqueio não inclui uma operação de verificação para validá-la!
sem o pubkey correspondente, não posso verificar se isso é realmente uma assinatura ou apenas 64 bytes de dados de testemunhas aleatórias, mas certamente se parece com uma.
a falta de OP_CHECKSIG no script de bloqueio significa que a transação RBF subsequente é capaz de gastar a mesma saída substituindo esse item testemunha por um único byte aleatório (economizando algum peso extra!)
Mas qual é o ponto? a entrada já era poeira, então o RBFer extraiu apenas 200 sats. você pode supor que eles estão roubando os tokens BRC-20 (que aparentemente têm algum valor não trivial), mas as transferências BRC-20 não funcionam dessa maneira.
(e, com certeza, indexadores BRC-20 como a Unisat mostram isso como transferências/envios com falha, porque o endereço do RBFer tem saldo insuficiente para financiar a operação)
Então, talvez esse seja o ponto? esta é uma maneira inteligente de cancelar uma transferência BRC-20 no mempool no meio da execução? ... provavelmente não... alguém que quisesse fazer isso simplesmente não poderia gastar a saída da inscrição em primeiro lugar. e confiar em um RBF não padrão seria muito pouco confiável.
Nossa pista final é que as saídas de sub-poeira geralmente são consolidadas ao lado de algumas âncoras de raios varridas para torná-las um pouco mais econômicas.
O endereço de destino dessas consolidações é um prolífico Lightning Sweeper, fazendo várias centenas de transações de consolidação Lightning Anchor por mês.
varrer uma entrada insegura é muito parecido com varrer uma âncora relâmpago (nenhum dos dois é assinado, então eles podem ser gastos por qualquer pessoa) então eles provavelmente equiparam seu bot para detectar e roubar automaticamente entradas não assinadas em geral, ou estão deliberadamente trollando esse usuário do BRC-20.
A parte mais interessante do mistério são as saídas de sub-poeira fora do padrão. afaik Antpool & Friends não (intencionalmente) aceita essas transações p2p. o que sugere que o sweeper tem um relacionamento especial ou conseguiu "hackear" essas transações em seu mempool.
Mostrar original
7,75 mil
61
O conteúdo desta página é fornecido por terceiros. A menos que especificado de outra forma, a OKX não é a autora dos artigos mencionados e não reivindica direitos autorais sobre os materiais apresentados. O conteúdo tem um propósito meramente informativo e não representa as opiniões da OKX. Ele não deve ser interpretado como um endosso ou aconselhamento de investimento de qualquer tipo, nem como uma recomendação para compra ou venda de ativos digitais. Quando a IA generativa é utilizada para criar resumos ou outras informações, o conteúdo gerado pode apresentar imprecisões ou incoerências. Leia o artigo vinculado para mais detalhes e informações. A OKX não se responsabiliza pelo conteúdo hospedado em sites de terceiros. Possuir ativos digitais, como stablecoins e NFTs, envolve um risco elevado e pode apresentar flutuações significativas. Você deve ponderar com cuidado se negociar ou manter ativos digitais é adequado para sua condição financeira.