Web3安全警報丨惡意修改RPC節點連結騙取資產新騙局的揭秘


近期出現了一種新型的加密貨幣騙局,利用修改以太坊節點RPC進行欺騙活動。騙子透過誘導用戶下載imToken錢包並用1 USDT和少量ETH取得信任,然後將用戶的ETH RPC網址重定向到自己的節點進行欺騙。當用戶嘗試轉帳時才發現被騙。此類騙局還涉及Tenderly的Fork功能,可以修改用戶資料和合約訊息,構成更大威脅。使用者應保持警惕,不輕信他人,避免財產損失。 RPC是區塊鏈互動的連結方式,需要謹慎使用以防惡意修改。

作者:麗莎

背景

據合作夥伴imToken回饋,近期出現了一種新型的加密貨幣騙局。這種騙局一般以線下實體交易為主要場景,採用USDT作為付款方式,利用修改以太坊節點坊的遠端過程呼叫(RPC)進行欺騙活動。

作惡流程

慢霧安全團隊對此類騙局展開分析,而騙子的具體作惡流程如下:

首先,騙子會誘導目標用戶下載正版的imToken錢包,並用1 USDT以及少量ETH作為誘餌來取得用戶的信任。然後,騙子會引導使用者將其ETH的RPC網址重新導向到騙子自己的節點(https:// /rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748)。

這個節點實際上已被騙子用Tenderly 的Fork 功能修改過,用戶的USDT 餘額被造假,設定看起來就像騙子已經將款項打入用戶錢包一樣。於是,用戶看到餘額就會誤以為已經到了但當用戶試圖轉入礦工費以現變帳戶中的USDT 時,才意識到自己已經上當了。而此時,騙子已經消音匿跡。

另外,除了餘額顯示用戶可以被修改之外,Tenderly的Fork功能甚至可以修改合約訊息,對構成更大的威脅。

Web3安全警報丨揭秘新型騙局:惡意修改RPC 節點連結騙取資產

(https://docs.tenderly.co/forks)

這裡就得提一個問題── RPC 是什麼?為了與區塊鏈交互,我們需要透過合適的通用選項來存取網路伺服器的方法,RPC 是一種連接和交互的方式,使我們能夠存取網路伺服器並執行查看餘額、交易或與智慧合約互動等操作。透過嵌入RPC功能,用戶能夠執行請求並與區塊鏈進行交易。例如,如果用戶透過連線創建錢包(如imToken)使用去中心化交易所,其實就是透過RPC與區塊鏈伺服器進行通訊。一般來說,所有類型的錢包預設都會連接到安全的節點,用戶淹沒進行任何調整。但是,若輕易相信他人,將錢包連結到不信任的節點,可能會導致錢包中顯示的餘額和交易資訊被惡意修改,進而帶來財產損失。

MistTrack 分析

我們使用鏈上追蹤工具MistTrack 對其中一個已知的受害者錢包位址(0x9a7…Ce4)進行分析,可以看到該受害者地址收到的地址(0x4df…54b)轉入的小額1 USDT 和0.002 ETH 。

Web3安全警報丨揭秘新型騙局:惡意修改RPC 節點連結騙取資產

查看地址(0x4df…54b)的資金狀況,發現該地址分別轉出1 USDT到3個地址,看來該地址目前已經行騙三次。

Web3安全警報丨揭秘新型騙局:惡意修改RPC 節點連結騙取資產

再往上追溯,地址與多個交易平台關聯,同時與被MistTrack標記為「生豬屠宰詐騙者」的地址有交互。

Web3安全警報丨揭秘新型騙局:惡意修改RPC 節點連結騙取資產

總結

這類騙局的巧妙指點利用了使用者的心理弱點。用戶往往只關注其錢包中是否有款項到賬,而忽略了背後可能存在的風險。騙子正是利用了這種信任和疏忽,透過一系列如轉帳小額資金等讓人相信真實操作,對用戶進行詐欺。因此,慢霧安全團隊建議廣大用戶在進行交易提高時,一定要保持警惕,自我保護意識,不要輕信他人,避免自身財產損失。

資訊來源:0x資訊編譯自網際網路。版權歸作者慢霧科技所有,未經許可,不得轉載

Total
0
Shares
Related Posts