在短短15个多小时内,三名不幸的加密货币用户因常见的链上骗局损失了价值876000美元的资产。
骗局中使用了多种技术,特别是“批准钓鱼”和“地址中毒”,这些技术被十、(前身为推特)帐户Scam Sniffer发现。
第一起也是最大的一起盗窃案是由一名用户签署了一项恶意的“许可”交易造成的,该交易允许骗子窃取价值65.4万美元的211 Lido质押以太坊(stETH)。
用骗子钓鱼
根据对于Scam Sniffer来说,受害者无意中批准将stETH转移到的地址是“伪装成Token的恶意合约“这些危险的许可或批准交易通常是通过称为钱包‘drainers’的骗局即服务恶意软件包呈现给用户的
drainer通常通过被黑客攻击的X(以前的推特)帐户传播,这些帐户可用于发布FOMO煽动空投或代币发布公告,然后将受害者链接到钱包drainer脚本。
多产的区块链侦探ZachXBT描述去年,在X上的一篇帖子中,这些团体通过SIM卡交换控制账户的典型运作方式。
另一种方法是通过所谓的“前端”攻击,在这种攻击中,加密平台的真实域名被劫持,以进行恶意交易,并为潜在受害者的钱包提供服务 ;
Drainer软件包本身是作为钓鱼诈骗者使用的产品或服务开发的。每次盗窃的一部分将自动分配给排水器开发商和使用它们的骗子。
事实证明,这种模式非常有利可图。五月,一家名为Pink drainer的多产排水服务公司宣布在提供便利后退休价值7500万美元的盗窃案加密安全公司SlowMist已识别在相关地址持有超过2000万美元。
一年前关闭的Inferno Drainer已经兑现它最近获得了不义之财,总共发送了4010 ETH(目前价值1240万美元)被制裁的加密货币混合器Tornado Cash收购。之前使用替代隐私工具Railgun的尝试是此 路 不通由团队。
阅读更多:Pink Drainer在从受害者那里偷走7500万美元后“退出了研磨”
地址中毒骗局
另外两名受害者损失的金额相似(111, 500以及111, 726)USDT稳定币被用来“解决中毒问题”,这是一种骗局,虽然简单得多,但事实证明同样危险。
地址中毒依赖于受害者从Etherscan等区块链浏览器上的“受污染”交易历史中意外复制/粘贴骗子的地址。
阅读更多:7000万美元“地址中毒”骗局退款正在进行中,超过50%已退回
通常,在大量转账后,常见代币的虚假版本会突然出现在潜在受害者的地址中,或者以“欺骗”的形式出现在与真实地址具有相似前导和尾随字符的账户中(如上图所示)。
尽管努力隐藏这些由explorer开发商进行的误导性交易,亏损仍然很常见。对于价值更高的受害者,骗子甚至选择发送正版令牌作为解决方法,把真正的钱放在线上,同时希望获得一场大胜。
避免陷入困境
与往常一样,在单击任何链接或连接加密钱包之前,请仔细检查URL或X帐户句柄。然而,在真实网站或帐户已被泄露的情况下,这可能还不够。
了解如何批准和许可工作。重要的是要保持严格的“审批卫生”,撤销任何有效的审批,避免在提示时设置或接受“无限”审批。
此外,使用内置的钱包地址簿可以标记交易中涉及的任何意外地址,这些地址可能更难被肉眼发现。然后,这些地址可以重复使用,而不是从(可能被污染的)传输历史中复制。
不要着急,不要签署任何你不理解的东西
尽管采取了这些众所周知的安全措施,但仍然发生了许多事故。无论是分心、FOMO、匆忙还是疲劳,都不难想象,即使是经验丰富的加密货币用户也会经常上当受骗。
诈骗嗅探器的最新月度总结10月份,我们识别出“约有12000名受害者因加密钓鱼诈骗而损失了2020万美元”,其中四起案件超过100万美元尽管总人数比上个月下降了56%,但受害者人数增长了20%。
有消息吗?给我们发电子邮件或ProtonMail。有关更多信息,请关注我们;X;一款图片分享应用;蓝天,以及;Google新闻,或订阅我们的;YouTube ;频道。