aqui está um curioso mistério do mempool 🕵️‍♂️👀 alguém fez um monte de transações assim nos últimos meses, "roubando" inscrições de transferências brc-20 inseguras para saídas sub-dust essas transações deveriam ser não padrão, mas estão sendo mineradas de forma confiável tanto pela Mara quanto pela Antpool & Friends
as transações originais (pré-RBF) parecem assim: uma transferência brc-20 bastante comum, enviando a inscrição para um utxo de poeira, com uma entrada adicional para pagar taxas e uma saída adicional para troco, todas pertencentes ao mesmo endereço.
espreitando dentro da inscrição original, você notará algo bastante estranho. embora a testemunha inclua o que parece muito uma assinatura schnorr taproot normal, o script de bloqueio na verdade não inclui uma operação checksig para validá-la!
sem a pubkey correspondente, não consigo verificar se isto é realmente uma assinatura ou apenas 64 bytes de dados de testemunha aleatórios, mas certamente parece uma.
a falta do OP_CHECKSIG no script de bloqueio significa que a transação RBF subsequente pode gastar a mesma saída substituindo aquele item de testemunha por um único byte aleatório (economizando algum peso extra!)
mas qual é mesmo o objetivo? a entrada já era poeira, então o RBFer apenas extraiu 200 sats. pode-se assumir que estão a roubar os tokens BRC-20 (que aparentemente têm algum valor não trivial), mas as transferências BRC-20 não funcionam assim.
(e, claro, indexadores BRC-20 como Unisat mostram isso como transferências/envios falhados, porque o endereço do RBFer não tem saldo suficiente para financiar a operação)
então talvez esse seja o ponto? é uma maneira inteligente de cancelar uma transferência BRC-20 no mempool durante a execução? ...provavelmente não... alguém que quisesse fazer isso poderia simplesmente não gastar a saída da inscrição em primeiro lugar. e confiar em um RBF não padrão seria muito pouco confiável.
a nossa pista final é que as saídas de sub-pó são geralmente consolidadas juntamente com alguns âncoras de relâmpago varridas para torná-las ligeiramente mais económicas.
o endereço de destino dessas consolidações é um limpador de lightning prolífico, realizando várias centenas de transações de consolidação de âncoras lightning por mês.
varrer uma entrada insegura é muito parecido com varrer um âncora relâmpago (nenhum dos dois é assinado, então podem ser gastos por qualquer um) então eles provavelmente equiparam seu bot para detectar e roubar automaticamente entradas não assinadas em geral, ou estão deliberadamente provocando este usuário BRC-20.
a parte mais interessante do mistério são as saídas de sub-pó não padrão. afaik Antpool & Friends não aceitam (intencionalmente) essas transações p2p. o que sugere que o limpador ou tem um relacionamento especial, ou conseguiu "hackear" essas transações para o seu mempool.
Mostrar original
7,91 mil
61
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.