aqui está um curioso mistério do mempool 🕵️♂️👀
alguém fez um monte de transações assim nos últimos meses, "roubando" inscrições de transferências brc-20 inseguras para saídas sub-dust
essas transações deveriam ser não padrão, mas estão sendo mineradas de forma confiável tanto pela Mara quanto pela Antpool & Friends

as transações originais (pré-RBF) parecem assim:
uma transferência brc-20 bastante comum, enviando a inscrição para um utxo de poeira, com uma entrada adicional para pagar taxas e uma saída adicional para troco, todas pertencentes ao mesmo endereço.

espreitando dentro da inscrição original, você notará algo bastante estranho.
embora a testemunha inclua o que parece muito uma assinatura schnorr taproot normal, o script de bloqueio na verdade não inclui uma operação checksig para validá-la!

sem a pubkey correspondente, não consigo verificar se isto é realmente uma assinatura ou apenas 64 bytes de dados de testemunha aleatórios, mas certamente parece uma.
a falta do OP_CHECKSIG no script de bloqueio significa que a transação RBF subsequente pode gastar a mesma saída substituindo aquele item de testemunha por um único byte aleatório (economizando algum peso extra!)

mas qual é mesmo o objetivo? a entrada já era poeira, então o RBFer apenas extraiu 200 sats.
pode-se assumir que estão a roubar os tokens BRC-20 (que aparentemente têm algum valor não trivial), mas as transferências BRC-20 não funcionam assim.

(e, claro, indexadores BRC-20 como Unisat mostram isso como transferências/envios falhados, porque o endereço do RBFer não tem saldo suficiente para financiar a operação)

então talvez esse seja o ponto? é uma maneira inteligente de cancelar uma transferência BRC-20 no mempool durante a execução?
...provavelmente não...
alguém que quisesse fazer isso poderia simplesmente não gastar a saída da inscrição em primeiro lugar. e confiar em um RBF não padrão seria muito pouco confiável.
a nossa pista final é que as saídas de sub-pó são geralmente consolidadas juntamente com alguns âncoras de relâmpago varridas para torná-las ligeiramente mais económicas.

o endereço de destino dessas consolidações é um limpador de lightning prolífico, realizando várias centenas de transações de consolidação de âncoras lightning por mês.

varrer uma entrada insegura é muito parecido com varrer um âncora relâmpago (nenhum dos dois é assinado, então podem ser gastos por qualquer um)
então eles provavelmente equiparam seu bot para detectar e roubar automaticamente entradas não assinadas em geral, ou estão deliberadamente provocando este usuário BRC-20.
a parte mais interessante do mistério são as saídas de sub-pó não padrão.
afaik Antpool & Friends não aceitam (intencionalmente) essas transações p2p.
o que sugere que o limpador ou tem um relacionamento especial, ou conseguiu "hackear" essas transações para o seu mempool.

7,91 mil
61
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.