Webaverse 團隊在與“投資者”會面後損失了400 萬美元的USDC


騙局

攻擊者在親手拍下Trust錢包錢包中的餘額後,從NFT 遊戲項目Webaverse 中竊取了約400 萬美元的USDC。

全文https://t.co/vdkAHyBaG9

– 0xngmi(聚合弧)(@0xngmi)2023 年2 月6 日

根據Webaverse 聯合創始人Ahad Shams 的說法,一個自稱是Web3 公司投資者的人聯繫了該團隊,他名叫Joseph Safra。

他說自己已經被業內騙了,所以提出了一些要求。 Safra 提出飛往羅馬討論投資並確認該項目的資金可用性。由於對數字貨幣包不太熟悉,他要求使用Trust錢包,其界面對他來說很清楚。

Shams 抵達羅馬後,與“Safra”和他的“律師”共進晚餐。第二天,與“銀行家”開會,Webaverse 團隊本應在會上展示他們的資金。

“我們在家裡用我們沒有用來與他們互動的設備創建了一個新的Trust錢包。 我們確信,如果沒有我們的私鑰或種子短語,資金將以某種方式安全,”Shams 強調說。

他指出,他們將大約400 萬美元的USDC 轉移到了已經擺在“投資者”面前的錢包中。之後,“Safra”要求拍下平衡畫面。根據Shams 的說法,該請求已發出警報,但選項卡上沒有私人信息。

拍了幾張照片後,襲擊者表示需要出去諮詢。他們還沒有回來。

幾分鐘後,錢包裡的錢就不見了。騙子在1inch中將資產兌換成ETH、wBTC和USDT,分發到14個地址。

Shams向羅馬警方提出申訴,轉而求助於美國聯邦調查局。

他和團隊在技術上仍然無法解釋攻擊者是如何獲得資金的。

ZenGo 的首席執行官、同名數字貨幣包的開發者Uriel Ohayon 提出了兩種可能性:

下載已知受感染的應用程序版本; 將帶有打開錢包的智能手機轉移到詐騙者手中,詐騙者需要用手指輕輕移動才能使用助記詞進入安全設置選項卡。

這個故事毫無意義。

資金被盜的唯一方式要么是因為他們安裝了惡意版本,要么是因為詐騙者可以*物理*訪問手機並將其拿在手中並移動安全設置並在他們不注意的情況下拍下種子照片。

– Ouriel @ZenGo (@OurielOhayon) 2023 年2 月7 日

回想一下,2022 年12 月,不明人士入侵了BitKeep 錢包並竊取了價值約800 萬美元的用戶資產。黑客將惡意代碼注入到安卓應用程序的下載文件中。

在社交網絡上訂閱ForkLog

發現文中有誤?選擇它並按CTRL+ENTER

ForkLog 時事通訊:密切關注比特幣行業的脈搏

資訊來源:由0x資訊編譯自FORKLOG。版權歸作者Роман Петров所有,未經許可,不得轉載

Total
0
Shares
Related Posts