Отзыв нашего партнера imToken выявил новый вид мошенничества с криптовалютой. Эта афера в основном нацелена на офлайн-физические транзакции с использованием USDT в качестве метода оплаты. Она включает злонамеренное изменение ссылок узла Ethereum Remote Procedure Call (RPC) для совершения мошеннических действий.
Команда безопасности Slowmist проанализировала этот мошеннический сценарий, и зловредный процесс злоумышленника выглядит следующим образом:
Сначала мошенник заманивает целевого пользователя на загрузку официального кошелька imToken и завоевывает его доверие, отправляя ему 1 USDT и небольшое количество ETH в качестве приманки. Затем мошенник направляет пользователя перенаправить свой адрес узла ETH RPC на узел мошенникаhttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
Этот узел был изменен мошенником с использованием функции Fork Tenderly, фальсифицируя баланс USDT пользователя, чтобы казалось, что мошенник уже внес средства на кошелек пользователя. Увидев баланс, пользователь считает, что платеж получен. Однако, когда пользователь пытается перевести комиссию майнера, чтобы вывести USDT со своего счета, он понимает, что его обманули. К тому моменту мошенник уже исчез.
На самом деле, помимо изменения отображения баланса, функция Fork от Tenderly даже может изменить информацию о контракте, создавая большую угрозу для пользователей.
(https://docs.tenderly.co/forks)
Здесь нам нужно разобраться, что такое удаленный вызов процедуры (RPC). Для взаимодействия с блокчейном нам требуется подходящий метод доступа к сетевым серверам через стандартный интерфейс. RPC служит в качестве метода подключения и взаимодействия, позволяя нам получать доступ к сетевым серверам и выполнять операции, такие как просмотр балансов, создание транзакций или взаимодействие с смарт-контрактами. Встроив функциональность RPC, пользователи могут выполнять запросы и взаимодействовать с блокчейном. Например, когда пользователи получают доступ к децентрализованным биржам через подключения кошельков (например, imToken), они общаются с блокчейн-серверами через RPC. Обычно все типы кошельков по умолчанию подключены к безопасным узлам, и пользователям не нужно вносить какие-либо изменения. Однако, если пользователи небрежно доверяют другим и связывают свои кошельки с ненадежными узлами, отображаемые балансы и информация о транзакциях в их кошельках могут быть злонамеренно изменены, что приведет к финансовым потерям.
Мы использовали инструмент отслеживания on-chain MistTrack для анализа одного из известных адресов кошелька жертв (0x9a7…Ce4). Мы видим, что адрес этой жертвы получил небольшое количество 1 USDT и 0,002 ETH с адреса (0x4df…54b).
Изучив средства адреса (0x4df…54b), мы обнаружили, что он перевел 1 USDT на три различных адреса, что указывает на то, что этот адрес уже был обманут три раза.
Продолжая отслеживание, этот адрес связан с несколькими торговыми платформами и взаимодействовал с адресами, помеченными как "Мошенник по убою свиней" MistTrack.
Хитрость этого мошенничества заключается в эксплуатации психологических слабостей пользователей. Пользователи часто сосредотачиваются исключительно на том, зачислены ли средства на их кошельки, пренебрегая потенциальными подводными камнями. Мошенники используют это доверие и небрежность, применяя ряд кажущихся подлинными операций, таких как перевод небольших сумм, чтобы обмануть пользователей. Поэтому команда безопасности Slowmist советует всем пользователям оставаться бдительными во время транзакций, повышать осведомленность о самозащите и избегать слепого доверия к другим, чтобы избежать финансовых потерь.
Эта статья перепечатана изSlowmist Технология, с оригинальным названием «Распутывание новой аферы: Злонамеренное изменение ссылок на узлы RPC для кражи активов». Авторское право принадлежит оригинальному автору [Lisa]. Если есть возражения к перепечатке, пожалуйста, свяжитесьКоманда Gate Learn, кто будет обрабатывать вопрос в соответствии с соответствующими процедурами.
Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционными советами.
Другие языковые версии этой статьи переведены командой Gate Learn и не могут быть скопированы, распространены или использованы без упоминанияGate.io.
Compartilhar
Отзыв нашего партнера imToken выявил новый вид мошенничества с криптовалютой. Эта афера в основном нацелена на офлайн-физические транзакции с использованием USDT в качестве метода оплаты. Она включает злонамеренное изменение ссылок узла Ethereum Remote Procedure Call (RPC) для совершения мошеннических действий.
Команда безопасности Slowmist проанализировала этот мошеннический сценарий, и зловредный процесс злоумышленника выглядит следующим образом:
Сначала мошенник заманивает целевого пользователя на загрузку официального кошелька imToken и завоевывает его доверие, отправляя ему 1 USDT и небольшое количество ETH в качестве приманки. Затем мошенник направляет пользователя перенаправить свой адрес узла ETH RPC на узел мошенникаhttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
Этот узел был изменен мошенником с использованием функции Fork Tenderly, фальсифицируя баланс USDT пользователя, чтобы казалось, что мошенник уже внес средства на кошелек пользователя. Увидев баланс, пользователь считает, что платеж получен. Однако, когда пользователь пытается перевести комиссию майнера, чтобы вывести USDT со своего счета, он понимает, что его обманули. К тому моменту мошенник уже исчез.
На самом деле, помимо изменения отображения баланса, функция Fork от Tenderly даже может изменить информацию о контракте, создавая большую угрозу для пользователей.
(https://docs.tenderly.co/forks)
Здесь нам нужно разобраться, что такое удаленный вызов процедуры (RPC). Для взаимодействия с блокчейном нам требуется подходящий метод доступа к сетевым серверам через стандартный интерфейс. RPC служит в качестве метода подключения и взаимодействия, позволяя нам получать доступ к сетевым серверам и выполнять операции, такие как просмотр балансов, создание транзакций или взаимодействие с смарт-контрактами. Встроив функциональность RPC, пользователи могут выполнять запросы и взаимодействовать с блокчейном. Например, когда пользователи получают доступ к децентрализованным биржам через подключения кошельков (например, imToken), они общаются с блокчейн-серверами через RPC. Обычно все типы кошельков по умолчанию подключены к безопасным узлам, и пользователям не нужно вносить какие-либо изменения. Однако, если пользователи небрежно доверяют другим и связывают свои кошельки с ненадежными узлами, отображаемые балансы и информация о транзакциях в их кошельках могут быть злонамеренно изменены, что приведет к финансовым потерям.
Мы использовали инструмент отслеживания on-chain MistTrack для анализа одного из известных адресов кошелька жертв (0x9a7…Ce4). Мы видим, что адрес этой жертвы получил небольшое количество 1 USDT и 0,002 ETH с адреса (0x4df…54b).
Изучив средства адреса (0x4df…54b), мы обнаружили, что он перевел 1 USDT на три различных адреса, что указывает на то, что этот адрес уже был обманут три раза.
Продолжая отслеживание, этот адрес связан с несколькими торговыми платформами и взаимодействовал с адресами, помеченными как "Мошенник по убою свиней" MistTrack.
Хитрость этого мошенничества заключается в эксплуатации психологических слабостей пользователей. Пользователи часто сосредотачиваются исключительно на том, зачислены ли средства на их кошельки, пренебрегая потенциальными подводными камнями. Мошенники используют это доверие и небрежность, применяя ряд кажущихся подлинными операций, таких как перевод небольших сумм, чтобы обмануть пользователей. Поэтому команда безопасности Slowmist советует всем пользователям оставаться бдительными во время транзакций, повышать осведомленность о самозащите и избегать слепого доверия к другим, чтобы избежать финансовых потерь.
Эта статья перепечатана изSlowmist Технология, с оригинальным названием «Распутывание новой аферы: Злонамеренное изменение ссылок на узлы RPC для кражи активов». Авторское право принадлежит оригинальному автору [Lisa]. Если есть возражения к перепечатке, пожалуйста, свяжитесьКоманда Gate Learn, кто будет обрабатывать вопрос в соответствии с соответствующими процедурами.
Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно мнениями автора и не являются инвестиционными советами.
Другие языковые версии этой статьи переведены командой Gate Learn и не могут быть скопированы, распространены или использованы без упоминанияGate.io.