Phân tích trò lừa bịp chuyển khoản mã QR: Nhìn từ các trường hợp thực tế về an toàn Web3
Gần đây, một vụ lừa đảo tiền điện tử gây cảnh giác đã thu hút sự chú ý trong ngành. Một người dùng sau khi thực hiện một thử nghiệm chuyển khoản đơn giản 1 USDT đã phát hiện toàn bộ số tiền còn lại trong ví của mình đã bị đánh cắp. Làm thế nào mà một thao tác dường như vô hại lại dẫn đến hậu quả nghiêm trọng như vậy? Bài viết này sẽ phân tích sâu về cơ chế hoạt động của trò lừa bịp mới này, và thông qua các trường hợp thực tế sẽ truy dấu dòng chảy tài chính, nhằm nhắc nhở người dùng tiền điện tử luôn phải giữ cảnh giác.
Trò lừa bịp
Phương thức lừa đảo này bề ngoài là thông qua mã QR thanh toán để thực hiện kiểm tra chuyển khoản, nhưng thực chất lại là một cách lấy cắp quyền truy cập ví một cách tinh vi.
Kẻ lừa đảo thường thiết lập liên hệ với người dùng mục tiêu qua các nền tảng xã hội, sau khi có được sự tin tưởng ban đầu, họ sẽ đưa ra cái bẫy giao dịch ngoài sàn (OTC). Họ sẽ cung cấp tỷ giá thấp hơn một chút so với giá thị trường để thu hút người dùng, và sau khi đạt được sự đồng ý giao dịch, họ sẽ chủ động chuyển cho người dùng một khoản USDT nhỏ để thể hiện thiện chí, thậm chí hào phóng cung cấp TRX như là phí giao dịch, với lý do hợp tác lâu dài.
Sau đó, kẻ lừa đảo sẽ gửi một ảnh chụp màn hình mã QR để nhận tiền, yêu cầu người dùng thực hiện một bài kiểm tra hoàn trả nhỏ. Sau giai đoạn chuẩn bị trước, người dùng thường nghĩ rằng rủi ro đã giảm xuống mức tối thiểu, vì dù sao họ cũng đã nhận được USDT và phí giao dịch từ đối phương. Tuy nhiên, ngay tại khoảnh khắc người dùng quét mã để hoàn trả, bi kịch bị đánh cắp tiền xảy ra.
Nguyên lý kỹ thuật
Với một ví dụ thực tế, phân tích quá trình thực hiện cụ thể của trò lừa bịp này:
Khi người dùng quét mã QR do kẻ lừa đảo cung cấp, họ sẽ được dẫn đến một trang web bên thứ ba giả mạo là nền tảng giao dịch hợp pháp. Giao diện của trang web này mặc dù thô sơ, nhưng vẫn khó để những người dùng thiếu kinh nghiệm phân biệt được tính xác thực của nó.
Khi người dùng nhập số tiền hoàn lại theo hướng dẫn và nhấp vào "Tiếp theo", trang sẽ chuyển sang giao diện ký kết của ví. Khi người dùng xác nhận thao tác tại đây, thực tế họ đã tương tác với hợp đồng thông minh độc hại tiềm ẩn, dẫn đến việc quyền truy cập ví bị đánh cắp. Kẻ lừa đảo ngay lập tức có thể thông qua quyền truy cập này, chuyển toàn bộ tài sản của nạn nhân.
Loại trò lừa bịp được thiết kế tinh vi này, khéo léo lợi dụng vỏ bọc của việc kiểm tra chuyển khoản nhỏ, mục đích thực sự là để đánh cắp quyền truy cập ví của người dùng.
Theo dõi tài chính
Thông qua việc phân tích một trường hợp cụ thể, chúng tôi phát hiện ra rằng mối nguy hiểm và tỷ lệ thành công của trò lừa bịp này vượt xa dự kiến. Chỉ trong vòng một tuần (từ ngày 11 đến 17 tháng 7 năm 2024), một địa chỉ liên quan đã lừa đảo gần 120.000 USDT từ 27 nạn nhân nghi ngờ. Những khoản tiền này đã được chuyển đổi nhiều lần trước khi cuối cùng chảy vào tài khoản của một số nền tảng giao dịch để rửa tiền.
Mặc dù đặc tính ẩn danh của blockchain đã tạo ra thách thức trong việc theo dõi dòng tiền, nhưng thông qua việc phân tích địa chỉ mã QR thu tiền mà các băng nhóm lừa đảo sử dụng và truy vết nguồn phí giao dịch ban đầu, các nhà nghiên cứu đã thành công trong việc liên kết địa chỉ trên chuỗi ẩn danh với danh tính thực. Phát hiện này cung cấp manh mối quan trọng cho các hành động thực thi pháp luật sau này.
Gợi ý an toàn
Đối với giao dịch ngoài sàn, hãy cẩn thận xác minh danh tính của đối tác giao dịch.
Đừng tin tưởng vào mã QR hoặc liên kết không rõ nguồn gốc.
Trước khi thực hiện bất kỳ giao dịch nào, việc đánh giá rủi ro của địa chỉ đối tác giao dịch là vô cùng quan trọng.
Sử dụng các công cụ sàng lọc rủi ro đáng tin cậy để giúp nhận diện các địa chỉ đe dọa tiềm ẩn.
Nếu không may trở thành nạn nhân, nên kịp thời liên hệ với cơ quan thực thi pháp luật để báo cáo, nhằm tăng khả năng thu hồi tiền.
Trong thế giới Web3, ý thức an ninh và sự cảnh giác là hàng rào đầu tiên để bảo vệ tài sản. Khi các chiêu trò lừa bịp liên tục phát triển, người dùng cần thường xuyên cập nhật kiến thức an ninh của mình và sử dụng các công cụ chuyên nghiệp để tăng cường khả năng bảo vệ. Chỉ có như vậy, người ta mới có thể khám phá và phát triển một cách an toàn trong lĩnh vực đầy cơ hội và rủi ro này.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
16 thích
Phần thưởng
16
7
Đăng lại
Chia sẻ
Bình luận
0/400
GasWhisperer
· 08-06 15:51
ngl classic hũ mật ong setup... chỉ cần nhìn vào mempool là biết tất cả những gì bạn cần
Xem bản gốcTrả lời0
HappyToBeDumped
· 08-06 01:56
Kẻ ngốc mới tin vào mã QR, một bài học đau thương.
Xem bản gốcTrả lời0
WealthCoffee
· 08-03 20:19
Người mới đều biết cái bẫy này. Gần đây, những người bị lừa đều là người mới.
Xem bản gốcTrả lời0
AltcoinHunter
· 08-03 20:05
đồ ngốc mãi mãi nghĩ đến việc mua đáy nhưng lại bị chơi đùa với mọi người
Xem bản gốcTrả lời0
SchrodingerGas
· 08-03 20:04
Trò lừa bịp blockchain bản chất vẫn là sự phá vỡ cân bằng trong lý thuyết trò chơi... Viết luận văn nhiều quá nhìn cái gì cũng muốn lập mô hình.
Phân tích trò lừa bịp mới trong Web3: cách thức lừa đảo làm rỗng ví tiền chỉ trong chớp mắt.
Phân tích trò lừa bịp chuyển khoản mã QR: Nhìn từ các trường hợp thực tế về an toàn Web3
Gần đây, một vụ lừa đảo tiền điện tử gây cảnh giác đã thu hút sự chú ý trong ngành. Một người dùng sau khi thực hiện một thử nghiệm chuyển khoản đơn giản 1 USDT đã phát hiện toàn bộ số tiền còn lại trong ví của mình đã bị đánh cắp. Làm thế nào mà một thao tác dường như vô hại lại dẫn đến hậu quả nghiêm trọng như vậy? Bài viết này sẽ phân tích sâu về cơ chế hoạt động của trò lừa bịp mới này, và thông qua các trường hợp thực tế sẽ truy dấu dòng chảy tài chính, nhằm nhắc nhở người dùng tiền điện tử luôn phải giữ cảnh giác.
Trò lừa bịp
Phương thức lừa đảo này bề ngoài là thông qua mã QR thanh toán để thực hiện kiểm tra chuyển khoản, nhưng thực chất lại là một cách lấy cắp quyền truy cập ví một cách tinh vi.
Kẻ lừa đảo thường thiết lập liên hệ với người dùng mục tiêu qua các nền tảng xã hội, sau khi có được sự tin tưởng ban đầu, họ sẽ đưa ra cái bẫy giao dịch ngoài sàn (OTC). Họ sẽ cung cấp tỷ giá thấp hơn một chút so với giá thị trường để thu hút người dùng, và sau khi đạt được sự đồng ý giao dịch, họ sẽ chủ động chuyển cho người dùng một khoản USDT nhỏ để thể hiện thiện chí, thậm chí hào phóng cung cấp TRX như là phí giao dịch, với lý do hợp tác lâu dài.
Sau đó, kẻ lừa đảo sẽ gửi một ảnh chụp màn hình mã QR để nhận tiền, yêu cầu người dùng thực hiện một bài kiểm tra hoàn trả nhỏ. Sau giai đoạn chuẩn bị trước, người dùng thường nghĩ rằng rủi ro đã giảm xuống mức tối thiểu, vì dù sao họ cũng đã nhận được USDT và phí giao dịch từ đối phương. Tuy nhiên, ngay tại khoảnh khắc người dùng quét mã để hoàn trả, bi kịch bị đánh cắp tiền xảy ra.
Nguyên lý kỹ thuật
Với một ví dụ thực tế, phân tích quá trình thực hiện cụ thể của trò lừa bịp này:
Khi người dùng quét mã QR do kẻ lừa đảo cung cấp, họ sẽ được dẫn đến một trang web bên thứ ba giả mạo là nền tảng giao dịch hợp pháp. Giao diện của trang web này mặc dù thô sơ, nhưng vẫn khó để những người dùng thiếu kinh nghiệm phân biệt được tính xác thực của nó.
Khi người dùng nhập số tiền hoàn lại theo hướng dẫn và nhấp vào "Tiếp theo", trang sẽ chuyển sang giao diện ký kết của ví. Khi người dùng xác nhận thao tác tại đây, thực tế họ đã tương tác với hợp đồng thông minh độc hại tiềm ẩn, dẫn đến việc quyền truy cập ví bị đánh cắp. Kẻ lừa đảo ngay lập tức có thể thông qua quyền truy cập này, chuyển toàn bộ tài sản của nạn nhân.
Loại trò lừa bịp được thiết kế tinh vi này, khéo léo lợi dụng vỏ bọc của việc kiểm tra chuyển khoản nhỏ, mục đích thực sự là để đánh cắp quyền truy cập ví của người dùng.
Theo dõi tài chính
Thông qua việc phân tích một trường hợp cụ thể, chúng tôi phát hiện ra rằng mối nguy hiểm và tỷ lệ thành công của trò lừa bịp này vượt xa dự kiến. Chỉ trong vòng một tuần (từ ngày 11 đến 17 tháng 7 năm 2024), một địa chỉ liên quan đã lừa đảo gần 120.000 USDT từ 27 nạn nhân nghi ngờ. Những khoản tiền này đã được chuyển đổi nhiều lần trước khi cuối cùng chảy vào tài khoản của một số nền tảng giao dịch để rửa tiền.
Mặc dù đặc tính ẩn danh của blockchain đã tạo ra thách thức trong việc theo dõi dòng tiền, nhưng thông qua việc phân tích địa chỉ mã QR thu tiền mà các băng nhóm lừa đảo sử dụng và truy vết nguồn phí giao dịch ban đầu, các nhà nghiên cứu đã thành công trong việc liên kết địa chỉ trên chuỗi ẩn danh với danh tính thực. Phát hiện này cung cấp manh mối quan trọng cho các hành động thực thi pháp luật sau này.
Gợi ý an toàn
Trong thế giới Web3, ý thức an ninh và sự cảnh giác là hàng rào đầu tiên để bảo vệ tài sản. Khi các chiêu trò lừa bịp liên tục phát triển, người dùng cần thường xuyên cập nhật kiến thức an ninh của mình và sử dụng các công cụ chuyên nghiệp để tăng cường khả năng bảo vệ. Chỉ có như vậy, người ta mới có thể khám phá và phát triển một cách an toàn trong lĩnh vực đầy cơ hội và rủi ro này.