时间:2024-06-22|浏览:179
用戶喜愛的交易所
已有账号登陆后会弹出下载
近期出现了一种新型的加密货币骗局。这种骗局一般以线下实物交易为主要场景,采用 USDT 作为付款方式,利用修改以太坊节点的 Remote Procedure Call(RPC) 进行欺诈活动。他们通常会假装进行合法的加密货币交易,但实际上却在背后修改了节点的RPC设置,导致交易的真实接收方并非受害者所预期的账户。这种方式使得交易看起来是正常的,但资金却被转移到骗子控制的账户中,给受害者造成了巨大的财产损失。
为了与区块链交互,我们需要通过合适的通用选项访问网络服务器的方法,RPC 就是一种连接和交互的方式,使我们能够访问网络服务器并执行查看余额、创建交易或与智能合约交互等操作。通过嵌入 RPC 功能,用户能够执行请求并与区块链进行交互。例如,如果用户通过连接钱包使用去中心化交易所,其实就是在通过 RPC 与区块链服务器进行通信。一般来说,所有类型的钱包默认都会连接到安全的节点,用户无需进行任何调整。但是,若轻易相信他人,将钱包链接到不信任的节点,可能会导致钱包中显示的余额和交易信息被恶意修改,进而带来财产损失。
DingPay安全团队对这类骗局展开分析,骗子的具体*流程如下:
首先,骗子会诱导目标用户下载正版的imToken 钱包,并用 1 USDT 以及少量 ETH 为诱饵来取得用户的信任。然后,骗子会引导用户将其 ETH 的 RPC 网址重新定向到骗子自己的节点。
这个节点实际上已被骗子用Tenderly的Fork功能修改过,用户的 USDT 余额被造假,使其看起来就像骗子已经将款项打入用户钱包一样。于是,用户看到余额就会误以为已经到账。但当用户试图转入矿工费以变现账户中的 USDT 时,便会意识到自己上当了。而这时,骗子早已消声匿迹。
实际上,除了余额显示可以被修改,Tenderly的Fork功能甚至可以改合约信息,对用户构成更大威胁。
DingPay安全团队使用链上追踪工具 MistTrack 对其中一个已知的受害者钱包地址(0x9a7...Ce4) 进行分析,可以看到该受害者地址收到了地址(0x4df...54b) 转入的小额 1 USDT 和 0.002 ETH。
查看地址(0x4df...54b) 的资金情况,发现该地址分别转出 1 USDT 到 3 个地址,看来这个地址目前已行骗三次。
再往上追溯,我们发现该地址与多个交易平台关联,同时与被 MistTrack 标记为“Pig Butchering Scammer”的地址有交互。
此类骗局能够成功的狡猾之处在于利用了用户的心理弱点。用户往往只关注其钱包中是否有款项到账,而忽视了背后可能存在的风险。骗子正是利用这种信任和疏忽,通过一系列如转账小额资金等让人信以为真的操作,对用户进行欺诈。
因此,DingPay安全团队建议广大用户在进行交易时,一定要保持警惕,提高自我保护意识,不要轻信他人,避免自身财产受损。DingPay钱包致力于为用户提供安全、可靠的数字资产交易平台。我们持续改进我们的安全措施,确保用户的资金和个人信息得到充分的保护。DingPay依靠顶层技术架构、多重安全措施有效地保护账户安全,提升用户交易体验。