به نقل از بی‌این‌کریپتو، محققان امنیتی یک کلاهبرداری با توکن‌های گس را شناسایی کرده‌اند که کاربران زنجیره هوشمند بایننس (BSC) را هدف قرار می‌دهد. در این حمله از «توکن‌های گس» استفاده می‌شود که هدف اولیه ایجاد آنها کمک به کاربران در صرفه‌جویی در هزینه‌های گس بود. اگرچه اولین‌باری نیست که این نوع از کلاهبرداری مشاهده شده، اما پس از حمله اخیر به مالتی‌چین دوباره این اسکم شایع شده است. به نظر می‌رسد آخرین کلاهبرداری با توکن گس در پاسخ به لغو تراکنش‌های ناخواسته کاربران انجام شده است. مالتی‌چین پس از حمله اخیر از کاربران خود خواست تا تمام دسترسی‌های قرارداد مربوط به این پروتکل بریج کراس‌چین را لغو کنند.

پس از اعلام این خبر، توسعه‌دهندگان ابزارهای امنیتی به سرعت برای به حداقل رساندن آسیب کاربران خود دست به‌کار شدند. به‌عنوان مثال، افزونه مرورگر ریووک کش (Revoke Cash) به کاربران توصیه کرد که همه دسترسی‌های مالتی‌چین را لغو کنند، کیف پول کریپتویی رابی (Rabby) نیز همین کار را انجام داد. درحالی‌که توسعه‌دهندگان چنین هشدارهایی را برای کمک به محافظت از کاربران در برابر تهدیدات احتمالی صادر کردند، تاکنون حداقل یک هکر با استفاده از گس توکن‌ها از این موضوع سوءاستفاده کرده است. یک کاربر توییتر با نام Blanker.Eth برای اولین‌بار این حمله را شناسایی کرد که در آن کلاه‌بردار یک توکن ERC-۲۰ جعلی را در BSC قرار می‌دهد که در صورت لغو قرارداد توسط کاربران، دارایی‌های آنها را به سرقت می‌برد.

کلاهبردار با استفاده از یک قرارداد جعلی، توکن CHI را در کیف پول قربانیان قبل از انتقال آن به آدرس دیگری وارد می‌کند. اما CHI دقیقا چیست؟ و چگونه از آن برای دور زدن سپر دفاعی کیف پول و سرقت دارایی‌ها استفاده می‌شود؟ توکن CHI که توسط تیم پروتکل دیفای وان اینچ (۱inch) توسعه یافته است، به‌عنوان یک توکن گس شناخته می‌شود. این مفهوم در ابتدا برای کمک به کاربران اتریوم ایجاد شد تا زمانی که قیمت گس ارزان است آن را صادر و بعدا با افزایش قیمت از آن استفاده کنند. چنین توکن‌هایی از یک ویژگی تعبیه‌شده در اتریوم استفاده می‌کردند که هزینه‌های گس را هنگام پاک‌سازی فضای ذخیره‌سازی بازپرداخت می‌کرد. این ویژگی تا زمانی استفاده می‌شد که یک به‌روزرسانی در سال۲۰۲۱، به‌دلیل سوءاستفاده‌های صورت‌گرفته از آن، توکن‌های گس در شبکه اصلی اتریوم را بلا استفاده کرد.

با این حال، بلاک‌چین‌های خاصی، از جمله BSC، همچنان پروتکل‌های توکن‌های گس را اجرا می‌کنند. علاوه بر این، سایر بلاک‌چین‌های مبتنی بر اتریوم نیز می‌توانند در برابر این حمله آسیب‌پذیر باشند. اگرچه شواهدی وجود ندارد که نشان دهد در حال حاضر از آنها با این روش سوءاستفاده شده است. متاسفانه، برای BSC به نظر می‌رسد این مساله چندین بار تکرار شده است. به‌عنوان مثال، بلاک سک (BlockSec) یک کلاهبرداری مشابه را در ماه ژانویه (دی ماه) شناسایی کرد و تا زمانی که مکانیسم بازپرداختی که توکن‌های گس استفاده می‌کنند همچنان ادامه دارد، هکرها احتمالا به حملات اکسپلویت ادامه خواهند داد.

پلتفرم Revoke با هدف کاهش کلاهبرداری گس توکن قابلیتی را اضافه کرد که در صورت فراتر رفتن گس فی از یک آستانه خاص، لغو دسترسی‌ها را غیرفعال می‌کند. رابی نیز اقدامات احتیاطی مشابهی را انجام داده است. حساب توییتری ریووک کش در توییتی اعلام کرد: دیروز، گزارش‌هایی مبنی بر مشاهده تراکنش‌های تایید ناشناس در سابقه تراکنش‌های خود دریافت کردیم. به نظر می‌رسد که این یک کلاهبرداری جدید است که در آن کلاه‌برداران زمانی که قربانیان این «تاییدات جعلی» را لغو می‌کنند، از توکن‌های گس برای سرقت پول آنها استفاده می‌شود.