Раскрытие секретов мошенничества с тестированием переводов по QR-коду: скрытые ловушки кражи активов
Недавно один случай мошенничества с криптовалютой привлек широкое внимание. Один пользователь, проводя тест перевода, который казался безобидным, на сумму 1 USDT, обнаружил, что все средства в его кошельке были мгновенно исчезли. Этот новый вид промывания глаз использует доверие пользователей к QR-кодам, что обнажает потенциальные угрозы безопасности в криптовалютных транзакциях.
В данной статье будет подробно проанализирован механизм работы этого промывания глаз и продемонстрированы его опасности на реальных примерах, с целью повышения бдительности пользователей и предотвращения подобных рисков.
промывание глаз剖析
Этот обманный прием на первый взгляд выглядит как простое тестирование перевода, но на самом деле это тщательно спланированная ловушка для получения разрешения на доступ к кошельку.
Мошенники обычно сначала устанавливают первоначальный контакт с целью на социальных платформах, завоевав доверие, после чего делают запрос на внебиржевую сделку (OTC). Они привлекают пользователей, предлагая курс немного ниже рыночного, и дополнительно увеличивают доверие, делая небольшие переводы USDT и щедро предлагая TRX в качестве комиссии.
Ключевым шагом является отправка пользователю QR-кода для получения, с просьбой провести тестовый перевод небольшой суммы. Пользователи часто считают риски очень низкими, так как ранее уже получали переводы и комиссии от другой стороны. Однако сканирование этого QR-кода на самом деле приведет к катастрофическим последствиям.
Раскрытие технических ловушек
Анализ показывает, что сканирование этого QR-кода приведет пользователя на поддельный сторонний сайт. Этот сайт маскируется под интерфейс известной торговой платформы и поддерживает функцию перевода USDT.
Когда пользователь вводит сумму перевода согласно инструкции и подтверждает, он будет перенаправлен на экран подписи кошелька. Как только пользователь подтвердит это, произойдет взаимодействие с умным контрактом, что приведет к краже авторизации кошелька. Атакующий затем может воспользоваться этой авторизацией для перевода всех активов из кошелька пользователя.
Анализ случаев и отслеживание средств
Анализ реального случая выявил серьезность этого промывания глаз. Всего за одну неделю (с 11 по 17 июля 2024 года) один из подозреваемых адресов обманул почти 120000 USDT у 27 предполагаемых жертв. Эти средства после многоуровневого перемещения в конечном итоге попали на некоторые счета торговых платформ для отмывания.
Несмотря на то, что анонимные характеристики блокчейна усложняют отслеживание средств, следователи успешно связали некоторые анонимные адреса с реальными личностями, анализируя источники первоначальных сборов. Это предоставило важные подсказки для последующих действий правоохранительных органов.
Рекомендации по предотвращению
Для внебиржевой торговли обязательно внимательно проверяйте личность контрагента.
Не верьте незнакомым QR-кодам или ссылкам, даже если они кажутся безвредными.
Перед проведением любой сделки очень важно оценить риски адреса контрагента.
Используйте надежные инструменты анализа рисков для выявления потенциально опасных адресов.
Если вы, к сожалению, стали жертвой, немедленно сообщите в правоохранительные органы, чтобы увеличить шансы на возвращение средств.
С учетом постоянной эволюции методов мошенничества с криптовалютами, пользователям необходимо сохранять высокую бдительность и повышать свою безопасность. Только так они смогут лучше защитить свои активы в мире Web3, полном возможностей.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
16 Лайков
Награда
16
8
Репост
Поделиться
комментарий
0/400
BlindBoxVictim
· 08-16 00:04
Еще одна жертва упала.
Посмотреть ОригиналОтветить0
RiddleMaster
· 08-15 22:49
Снова брат оказался в дураках. Печально.
Посмотреть ОригиналОтветить0
SigmaValidator
· 08-14 03:19
Снова играем в спектакль с 1u для показа лица.
Посмотреть ОригиналОтветить0
metaverse_hermit
· 08-14 03:16
Где дёшево, там и ловушка, будьте внимательны.
Посмотреть ОригиналОтветить0
WalletWhisperer
· 08-14 03:12
активирована последовательность распознавания паттернов... 1usdt - это приманка, полный баланс - это улов
Посмотреть ОригиналОтветить0
DaoTherapy
· 08-14 03:10
Каждый день кто-то попадается на удочку, все спешат попасться.
Тестирование ловушки перевода через QR-код: 1 USDT малый тест вызывает риск кражи активов из Кошелька
Раскрытие секретов мошенничества с тестированием переводов по QR-коду: скрытые ловушки кражи активов
Недавно один случай мошенничества с криптовалютой привлек широкое внимание. Один пользователь, проводя тест перевода, который казался безобидным, на сумму 1 USDT, обнаружил, что все средства в его кошельке были мгновенно исчезли. Этот новый вид промывания глаз использует доверие пользователей к QR-кодам, что обнажает потенциальные угрозы безопасности в криптовалютных транзакциях.
В данной статье будет подробно проанализирован механизм работы этого промывания глаз и продемонстрированы его опасности на реальных примерах, с целью повышения бдительности пользователей и предотвращения подобных рисков.
промывание глаз剖析
Этот обманный прием на первый взгляд выглядит как простое тестирование перевода, но на самом деле это тщательно спланированная ловушка для получения разрешения на доступ к кошельку.
Мошенники обычно сначала устанавливают первоначальный контакт с целью на социальных платформах, завоевав доверие, после чего делают запрос на внебиржевую сделку (OTC). Они привлекают пользователей, предлагая курс немного ниже рыночного, и дополнительно увеличивают доверие, делая небольшие переводы USDT и щедро предлагая TRX в качестве комиссии.
Ключевым шагом является отправка пользователю QR-кода для получения, с просьбой провести тестовый перевод небольшой суммы. Пользователи часто считают риски очень низкими, так как ранее уже получали переводы и комиссии от другой стороны. Однако сканирование этого QR-кода на самом деле приведет к катастрофическим последствиям.
Раскрытие технических ловушек
Анализ показывает, что сканирование этого QR-кода приведет пользователя на поддельный сторонний сайт. Этот сайт маскируется под интерфейс известной торговой платформы и поддерживает функцию перевода USDT.
Когда пользователь вводит сумму перевода согласно инструкции и подтверждает, он будет перенаправлен на экран подписи кошелька. Как только пользователь подтвердит это, произойдет взаимодействие с умным контрактом, что приведет к краже авторизации кошелька. Атакующий затем может воспользоваться этой авторизацией для перевода всех активов из кошелька пользователя.
Анализ случаев и отслеживание средств
Анализ реального случая выявил серьезность этого промывания глаз. Всего за одну неделю (с 11 по 17 июля 2024 года) один из подозреваемых адресов обманул почти 120000 USDT у 27 предполагаемых жертв. Эти средства после многоуровневого перемещения в конечном итоге попали на некоторые счета торговых платформ для отмывания.
Несмотря на то, что анонимные характеристики блокчейна усложняют отслеживание средств, следователи успешно связали некоторые анонимные адреса с реальными личностями, анализируя источники первоначальных сборов. Это предоставило важные подсказки для последующих действий правоохранительных органов.
Рекомендации по предотвращению
С учетом постоянной эволюции методов мошенничества с криптовалютами, пользователям необходимо сохранять высокую бдительность и повышать свою безопасность. Только так они смогут лучше защитить свои активы в мире Web3, полном возможностей.