SlowMist раскрывает мошенничество с использованием вредоносных модификаций узла RPC

🚀 Окунитесь в дикий мир крипто-хаоса вместе с нами в Telegram @Cryptomoonru! Получайте последние новости, мнения экспертов (или нет) и новости о поездках на американских криптогорках. Присоединяйтесь к самому непредсказуемому путешествию в вашей жизни прямо сейчас! 🎢 💸👇

Cryptomoon Telegram


В сотрудничестве с imToken компания SlowMist обнаружила новый тип мошенничества с криптовалютой. Это мошенничество нацелено на пользователей, совершающих физические офлайн-транзакции с использованием USDT в качестве оплаты. Мошенник манипулирует удаленными вызовами процедур узла Ethereum (RPC), чтобы обмануть жертв.


В сотрудничестве с imToken компания SlowMist выявила новый тип мошенничества с криптовалютой, при котором жертвы эксплуатируются во время реальных офлайн-сделок с использованием Tether (USDT) для транзакций.

Этот обманный метод манипулирует удаленными вызовами процедур узла Ethereum (RPC) с целью обмана невинных жертв.

Стратегия мошенника

Вначале я, как хитрый самозванец, убеждаю свою жертву установить на ее устройство подлинный кошелек imToken. Чтобы установить доверие, я передаю в качестве приманки токен, эквивалентный 1 доллару США, и небольшое количество эфира.

После этого мошенник предлагает пользователю изменить URL-адрес RPC Ethereum на тот, которым управляет мошенник. Поступая таким образом, мошенник может манипулировать данными и обмануть пользователя, заставив его поверить в то, что его баланс в USDT был увеличен за счет вновь внесенных средств.

Если пользователь пытается переместить свои USDT, но вместо этого обнаруживает, что его обманули, согласно расследованию SlowMist, оказывается, что мошенник уже исчез.

Компания, занимающаяся безопасностью блокчейнов, сообщила, что функция Tenderly’s Fork не ограничивается только корректировкой баланса, но также может изменять детали контракта. Такое расширение возможностей представляет более серьезный риск для пользователей.

С точки зрения аналитика, понимание концепции удаленного вызова процедур (RPC) необходимо для разгадки хитросплетений мошенничества с блокчейном. RPC функционирует как коммуникационный мост между пользователями и сетями блокчейнов, позволяя им выполнять такие задачи, как запросы баланса и создание транзакций. Обычно кошельки подключаются к доверенным узлам, но использование незащищенных узлов сопряжено с риском манипуляций и в конечном итоге приводит к финансовым потерям.

Адрес подозреваемого помечен как мошенничество с забоем свиней

После более тщательного изучения MistTrack выявились масштабы мошеннической схемы. Было обнаружено, что целевой кошелек с адресом 0x9a7…Ce4 получил 1 USDT и небольшую сумму в 0,002 ETH с другого аккаунта, расположенного по адресу 0x4df…54b.

Как криптоинвестор, я наткнулся на адрес, который вызвал у меня подозрения из-за истории транзакций. С этого адреса неоднократно переводился 1 USDT на несколько других адресов. Согласно информации, предоставленной MistTrack, эти адреса помечены как «Мошенники, занимающиеся забоем свиней». Они были отмечены как подозреваемые в мошеннической деятельности и связаны с различными торговыми платформами. Я также обнаружил, что они были замешаны в нескольких случаях мошенничества.

Смотрите также

2024-04-27 22:16