隨著近期市場行情好轉,鏈上詐騙災情也開始變多,而安全公司慢霧也分析一種新型的詐騙手法,將釣魚網址偽裝成公鏈轉帳地址,提醒大家操作前務必小心。
(前情提要:慢霧:Stars Arena 被駭過程全分析)
(背景補充:Friend.tech頻傳用戶遭駭客攻擊,慢霧警告:中心化又缺乏安全機制)
加密貨幣攻擊者為竊取資金屢出新招,尤其隨著近期市場行情好轉,鏈上詐騙災情也開始變多,只要一不小心就恐造成資產遺失的慘劇。
對此,安全公司慢霧就發一份報告提醒一種新型詐騙「偽裝成轉帳位址的釣魚網址」。
詐騙事件背景
慢霧表示,這種詐騙通常發生於 Telegram 中,起始於場外出入金交易,在進行正式交易前,詐騙者以「要確認受害者的地址是否有風險」為由,讓受害者先轉帳 0.1 USDT 看看地址的風險情況。
緊接著,詐騙者就向受害者發送了一個進行轉帳的「公鏈」地址,也特別提醒必須在錢包瀏覽器輸入該公鏈地址才能進行轉帳。結果受害者在瀏覽器輸入該「公鏈」地址後,發現帳戶所有的代幣都被偷了。
偽裝成「公鏈地址」的釣魚網站
究竟是怎麼回事呢?慢霧分析後發現這不是簡單的轉帳詐騙,而是由「授權」引起的釣魚竊盜,合約呼叫者(TK…Gh)透過呼叫 transferFrom 函數,將受害者位址(TX…1W)上的 271,739 USDT 轉移到騙子位址)TR…8v)。
慢霧在報告中解析:
我們將目光落到騙子口中的「公鏈」地址:「0x2e16edc742de42c2d3425ef249045c5c.in」
乍一看,地址沒什麼問題。但是細看問題很大!
首先,這是 TRON 上的轉賬,但這是 0x 開頭的地址;其次,再仔細看,發現這並不是一個地址,而是一個末尾帶著 .in 的網址。 分析網址,發現網址建立於一個月前(10 月 11 日),相關 IP 為 38.91.117.26:
換而言之,慢霧分析了騙子提供的網址,發現它是最近一個月內創建的,並且與其他類似的網址有關聯,而這些網址都是釣魚網站,用於誘騙用戶簽署授權,從而盜取他們的代幣。
總結來說,這是種新型的詐騙將釣魚網址偽裝成公鏈轉帳地址,慢霧提醒,由於區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作之前,請務必仔細核對地址。