出於安全原因,Etherscan區塊鏈瀏覽器將默認停止顯示接近於零的代幣轉移,這已成為新型網絡釣魚攻擊的標誌。
更新:零值代幣轉賬現在默認隱藏
最近,“地址中毒”攻擊欺騙了毫無戒心的用戶並向其他所有人發送了垃圾郵件。通過此更新,你將不必再看到這些傳輸
之前➡️之後pic.twitter.com/F93pWDUJ7a
– Etherscan (@etherscan) 2023 年 4 月 10 日
對於那些想要看到此類交易的人,開發人員建議在設置中禁用相應的選項。
Etherscan 團隊鼓勵社區通報新型網絡釣魚攻擊。
暱稱為X-explore 的專家與記者Colin Wu 一起發現了兩種新型欺詐行為,導致總損失800 萬美元。
1/🧵 零值轉賬釣魚攻擊升級為小額轉賬和假幣轉賬釣魚,800萬美金被盜。我們對這些新的攻擊進行了整體分析,以警告所有Web3 用戶。我們鏡子中的詳細信息:https://t.co/eIAMrfmTl2
— X-explore (@x_explore_eth) 2023 年4 月10 日
在第一種方案中,攻擊者將初始數量減少數万或數十萬倍。然後它通過網絡釣魚錢包將資產發送給受害者,以繞過Etherscan 中傳統的零成本令牌網絡釣魚檢查。因此,由於實際傳輸,增加了對地址的信任。
資料:鏡子。
詐騙者向智能合約發起了30,000 次調用以進行攻擊,並支付了404 ETH(約合72.7 萬美元)的費用。轉賬中的代幣價值約為4 萬美元,其中71% 是USDT。
攻擊的受害者是73,290 名用戶。其中23 人以USDT 和USDC 大致相等的比例將總計120 萬美元轉移到攻擊者的錢包中。
資料:鏡子。
專家發現,騙子與幣安、Coinbase、Kucoin 和Kraken 上的賬戶相關聯,平台員工可以對其進行分析。為了提取資金,攻擊者將130 ETH 轉移到Avalanche,然後轉換為USDT 並通過MEXC 提取。
在第二種方案中,詐騙者創建了具有相同名稱的假令牌,並創建了向用戶轉移相同數量的記錄。釣魚錢包和源地址在瀏覽器渲染中的位數完全一致,經過校驗和檢查,大小寫相差一兩個字母。
資料:鏡子。
自3月18日以來,攻擊者已花費158個ETH對102,553個地址進行了423,751次此類攻擊。受害者為27 名用戶,損失675 萬美元,損失比例為60%:40% 的USDT 和USDC。
資料:鏡子。
在此類攻擊中,詐騙者使用Tornado Cash 作為資金來源和提款方向。
新型網絡釣魚與之前類似性質的方法一起總共導致用戶損失3200 萬美元。
“由於很難區分真實交易和虛假交易,我們建議不要從區塊鏈瀏覽器複製地址,而是在進行交易之前離線檢查它們,”專家建議道。
專家建議在特殊儀表板中檢查數據。他們還提出創建自己的地址簿。
回想一下2 月份,非託管數字貨幣包MetaMask 的開發人員警告用戶注意通過第三方電子郵件服務進行的網絡釣魚攻擊。
在社交網絡上訂閱ForkLog
發現文中有誤?選擇它並按CTRL+ENTER
ForkLog 時事通訊:密切關注比特幣行業的脈搏
資訊來源:由0x資訊編譯自FORKLOG。版權歸作者Петр Иванов所有,未經許可,不得轉載