Анализ мошенничества с переводом через QR-код: на основе реальных случаев безопасности Web3
Недавно один случай мошенничества с криптовалютой привлек внимание отрасли. Один пользователь после простого теста на перевод 1 USDT обнаружил, что все оставшиеся средства в его кошельке были украдены. Как такая на первый взгляд безобидная операция могла привести к таким серьезным последствиям? В этой статье мы подробно проанализируем механизмы работы этой новой схемы мошенничества и проследим за движением средств на реальных примерах, чтобы напомнить пользователям криптовалюты оставаться бдительными.
промывание глаз剖析
Этот метод мошенничества на поверхности выглядит как тестирование перевода через QR-код для получения средств, но на самом деле это хитрый способ кражи авторизации кошелька.
Мошенники обычно устанавливают контакт с целевыми пользователями через социальные платформы, после получения первоначального доверия, они подбрасывают приманку для внебиржевой торговли (OTC). Они предлагают курс немного ниже рыночного, чтобы привлечь пользователей, и после достижения намерения заключить сделку, активно переводят пользователю небольшие суммы USDT в качестве знака доброй воли, даже щедро предоставляют TRX в качестве комиссии, под предлогом долгосрочного сотрудничества.
Затем мошенники отправляют скриншот QR-кода для получения средств, требуя от пользователя провести тестовый возврат небольшой суммы. После предварительной подготовки пользователь часто считает, что риск минимален, ведь он получил USDT и комиссию. Однако в тот момент, когда пользователь сканирует QR-код для возврата, происходит трагедия кражи средств.
Технический принцип
В качестве реального примера проанализируем конкретный процесс реализации этого промывания глаз:
Когда пользователь сканирует QR-код, предоставленный мошенником, он попадает на третий сайт, замаскированный под обычную торговую платформу. Хотя интерфейс этого сайта грубый, для неопытных пользователей все равно трудно определить его подлинность.
После того как пользователь введет сумму возврата согласно инструкции и нажмет "Далее", страница перейдет на экран подписи кошелька. Как только пользователь подтвердит действие, фактически произойдет взаимодействие с скрытым злонамеренным смарт-контрактом, что приведет к краже авторизации кошелька. Мошенники смогут с помощью этой авторизации полностью перевести активы жертвы.
Этот тщательно продуманный промывание глаз ловко использует предлог тестирования мелких переводов, чтобы на самом деле украсть авторизацию кошелька пользователей.
Отслеживание средств
Анализируя конкретный случай, мы обнаружили, что опасность и вероятность успеха этого промывания глаз значительно превышают ожидания. За всего одну неделю (с 11 по 17 июля 2024 года) адрес, участвующий в деле, обманул почти 120 000 USDT у 27 подозреваемых жертв. Эти средства после многократных переводов в конечном итоге поступили на счета некоторых торговых платформ для отмывания.
Несмотря на то, что анонимные характеристики блокчейна создают трудности для отслеживания средств, исследователи успешно связали анонимные адреса в цепочке с реальной личностью, проанализировав адреса QR-кодов, используемых мошенническими группами для получения средств, и отслеживая источники первоначальных комиссий. Это открытие предоставило важные подсказки для дальнейших действий правоохранительных органов.
Рекомендации по безопасности
Для внебиржевой торговли обязательно тщательно проверяйте личность контрагента.
Не доверяйте QR-кодам или ссылкам незнакомого происхождения.
Перед проведением любой сделки крайне важно оценить риски адреса контрагента.
Используйте надежные инструменты для оценки рисков, чтобы помочь выявить потенциальные угрожающие адреса.
Если вы, к сожалению, стали жертвой, следует незамедлительно обратиться в правоохранительные органы для подачи заявления, чтобы повысить вероятность возврата средств.
В мире Web3 осознание безопасности и бдительность являются первой линией защиты активов. С постоянной эволюцией мошеннических схем пользователи должны постоянно обновлять свои знания о безопасности и использовать профессиональные инструменты для повышения уровня защиты. Только так можно безопасно исследовать и развиваться в этой области, полной возможностей и рисков.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
16 Лайков
Награда
16
7
Репост
Поделиться
комментарий
0/400
GasWhisperer
· 08-06 15:51
не буду врать, классическая приманка... просто взглянув на мемпул, ты узнаешь всё, что нужно
Посмотреть ОригиналОтветить0
HappyToBeDumped
· 08-06 01:56
Дурак, который верит в QR-коды, получил кровавый урок.
Посмотреть ОригиналОтветить0
WealthCoffee
· 08-03 20:19
Дураки все это уже знают. Последние, кто попался на ловушку, это Новички.
Посмотреть ОригиналОтветить0
AltcoinHunter
· 08-03 20:05
неудачники永远想着покупайте падения结果被разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
SchrodingerGas
· 08-03 20:04
Блокчейн промывание глаз по сути все еще является нарушением равновесия теории игр... написав много статей, смотришь на все и хочется построить модель.
Тест на перевод с помощью QR-кода: анализ нового метода мошенничества в Web3, который мгновенно опустошает Кошелек.
Анализ мошенничества с переводом через QR-код: на основе реальных случаев безопасности Web3
Недавно один случай мошенничества с криптовалютой привлек внимание отрасли. Один пользователь после простого теста на перевод 1 USDT обнаружил, что все оставшиеся средства в его кошельке были украдены. Как такая на первый взгляд безобидная операция могла привести к таким серьезным последствиям? В этой статье мы подробно проанализируем механизмы работы этой новой схемы мошенничества и проследим за движением средств на реальных примерах, чтобы напомнить пользователям криптовалюты оставаться бдительными.
промывание глаз剖析
Этот метод мошенничества на поверхности выглядит как тестирование перевода через QR-код для получения средств, но на самом деле это хитрый способ кражи авторизации кошелька.
Мошенники обычно устанавливают контакт с целевыми пользователями через социальные платформы, после получения первоначального доверия, они подбрасывают приманку для внебиржевой торговли (OTC). Они предлагают курс немного ниже рыночного, чтобы привлечь пользователей, и после достижения намерения заключить сделку, активно переводят пользователю небольшие суммы USDT в качестве знака доброй воли, даже щедро предоставляют TRX в качестве комиссии, под предлогом долгосрочного сотрудничества.
Затем мошенники отправляют скриншот QR-кода для получения средств, требуя от пользователя провести тестовый возврат небольшой суммы. После предварительной подготовки пользователь часто считает, что риск минимален, ведь он получил USDT и комиссию. Однако в тот момент, когда пользователь сканирует QR-код для возврата, происходит трагедия кражи средств.
Технический принцип
В качестве реального примера проанализируем конкретный процесс реализации этого промывания глаз:
Когда пользователь сканирует QR-код, предоставленный мошенником, он попадает на третий сайт, замаскированный под обычную торговую платформу. Хотя интерфейс этого сайта грубый, для неопытных пользователей все равно трудно определить его подлинность.
После того как пользователь введет сумму возврата согласно инструкции и нажмет "Далее", страница перейдет на экран подписи кошелька. Как только пользователь подтвердит действие, фактически произойдет взаимодействие с скрытым злонамеренным смарт-контрактом, что приведет к краже авторизации кошелька. Мошенники смогут с помощью этой авторизации полностью перевести активы жертвы.
Этот тщательно продуманный промывание глаз ловко использует предлог тестирования мелких переводов, чтобы на самом деле украсть авторизацию кошелька пользователей.
Отслеживание средств
Анализируя конкретный случай, мы обнаружили, что опасность и вероятность успеха этого промывания глаз значительно превышают ожидания. За всего одну неделю (с 11 по 17 июля 2024 года) адрес, участвующий в деле, обманул почти 120 000 USDT у 27 подозреваемых жертв. Эти средства после многократных переводов в конечном итоге поступили на счета некоторых торговых платформ для отмывания.
Несмотря на то, что анонимные характеристики блокчейна создают трудности для отслеживания средств, исследователи успешно связали анонимные адреса в цепочке с реальной личностью, проанализировав адреса QR-кодов, используемых мошенническими группами для получения средств, и отслеживая источники первоначальных комиссий. Это открытие предоставило важные подсказки для дальнейших действий правоохранительных органов.
Рекомендации по безопасности
В мире Web3 осознание безопасности и бдительность являются первой линией защиты активов. С постоянной эволюцией мошеннических схем пользователи должны постоянно обновлять свои знания о безопасности и использовать профессиональные инструменты для повышения уровня защиты. Только так можно безопасно исследовать и развиваться в этой области, полной возможностей и рисков.