時間:2024-06-22|瀏覽:334
近期出現(xiàn)了一種新型的加密貨幣騙局。這種騙局一般以線下實物交易為主要場景,采用 USDT 作為付款方式,利用修改以太坊節(jié)點的 Remote Procedure Call(RPC) 進行欺詐活動。他們通常會假裝進行合法的加密貨幣交易,但實際上卻在背后修改了節(jié)點的RPC設置,導致交易的真實接收方并非受害者所預期的賬戶。這種方式使得交易看起來是正常的,但資金卻被轉(zhuǎn)移到騙子控制的賬戶中,給受害者造成了巨大的財產(chǎn)損失。
為了與區(qū)塊鏈交互,我們需要通過合適的通用選項訪問網(wǎng)絡服務器的方法,RPC 就是一種連接和交互的方式,使我們能夠訪問網(wǎng)絡服務器并執(zhí)行查看余額、創(chuàng)建交易或與智能合約交互等操作。通過嵌入 RPC 功能,用戶能夠執(zhí)行請求并與區(qū)塊鏈進行交互。例如,如果用戶通過連接錢包使用去中心化交易所,其實就是在通過 RPC 與區(qū)塊鏈服務器進行通信。一般來說,所有類型的錢包默認都會連接到安全的節(jié)點,用戶無需進行任何調(diào)整。但是,若輕易相信他人,將錢包鏈接到不信任的節(jié)點,可能會導致錢包中顯示的余額和交易信息被惡意修改,進而帶來財產(chǎn)損失。
DingPay安全團隊對這類騙局展開分析,騙子的具體*流程如下:
首先,騙子會誘導目標用戶下載正版的imToken 錢包,并用 1 USDT 以及少量 ETH 為誘餌來取得用戶的信任。然后,騙子會引導用戶將其 ETH 的 RPC 網(wǎng)址重新定向到騙子自己的節(jié)點。
這個節(jié)點實際上已被騙子用Tenderly的Fork功能修改過,用戶的 USDT 余額被造假,使其看起來就像騙子已經(jīng)將款項打入用戶錢包一樣。于是,用戶看到余額就會誤以為已經(jīng)到賬。但當用戶試圖轉(zhuǎn)入礦工費以變現(xiàn)賬戶中的 USDT 時,便會意識到自己上當了。而這時,騙子早已消聲匿跡。
實際上,除了余額顯示可以被修改,Tenderly的Fork功能甚至可以改合約信息,對用戶構成更大威脅。
DingPay安全團隊使用鏈上追蹤工具 MistTrack 對其中一個已知的受害者錢包地址(0x9a7...Ce4) 進行分析,可以看到該受害者地址收到了地址(0x4df...54b) 轉(zhuǎn)入的小額 1 USDT 和 0.002 ETH。
查看地址(0x4df...54b) 的資金情況,發(fā)現(xiàn)該地址分別轉(zhuǎn)出 1 USDT 到 3 個地址,看來這個地址目前已行騙三次。
再往上追溯,我們發(fā)現(xiàn)該地址與多個交易平臺關聯(lián),同時與被 MistTrack 標記為“Pig Butchering Scammer”的地址有交互。
此類騙局能夠成功的狡猾之處在于利用了用戶的心理弱點。用戶往往只關注其錢包中是否有款項到賬,而忽視了背后可能存在的風險。騙子正是利用這種信任和疏忽,通過一系列如轉(zhuǎn)賬小額資金等讓人信以為真的操作,對用戶進行欺詐。
因此,DingPay安全團隊建議廣大用戶在進行交易時,一定要保持警惕,提高自我保護意識,不要輕信他人,避免自身財產(chǎn)受損。DingPay錢包致力于為用戶提供安全、可靠的數(shù)字資產(chǎn)交易平臺。我們持續(xù)改進我們的安全措施,確保用戶的資金和個人信息得到充分的保護。DingPay依靠頂層技術架構、多重安全措施有效地保護賬戶安全,提升用戶交易體驗。