Розкриття схеми замилювання очей з тестуванням переказів через QR-код: приховані пастки для крадіжки активів
Нещодавно випадок шахрайства з криптовалютою, що викликав тривогу, привернув широку увагу. Один користувач після проведення, здавалося б, безпечного тестового переказу 1 USDT, виявив, що всі його кошти з гаманця були вкрадені. Цей новий вид шахрайства використовує довіру користувачів до QR-кодів, виявляючи потенційні загрози безпеці в криптовалютних транзакціях.
Ця стаття глибоко проаналізує механізм роботи цього замилювання очей і на прикладах з реального життя продемонструє його небезпеки, з метою підвищення настороженості користувачів і запобігання подібним ризикам.
замилювання очей
Цей метод шахрайства на перший погляд є простим тестом переказу, але насправді це ретельно спланована пастка для отримання дозволу на гаманець.
Зловмисники зазвичай спочатку встановлюють первинний контакт з метою на соціальних платформах, здобувають довіру, після чого пропонують позабіржову угоду (OTC). Вони приваблюють користувачів трохи нижчим за ринковий курс, і за допомогою невеликих переказів USDT та щедрого надання TRX як комісії додатково підвищують свою надійність.
Ключовим кроком є надсилання користувачеві QR-коду для отримання платежу з проханням провести тестовий переказ невеликої суми. Користувачі зазвичай вважають ризик дуже низьким, оскільки раніше отримували перекази та комісії від контрагента. Проте сканування цього QR-коду насправді може призвести до катастрофічних наслідків.
Розкриття технічних пасток
Аналіз показує, що сканування цього QR-коду призведе користувача на підроблений веб-сайт третьої сторони. Цей сайт маскується під інтерфейс відомої торгової платформи та підтримує функцію переказу USDT.
Коли користувач вводить суму переказу відповідно до інструкцій і підтверджує, він буде перенаправлений на інтерфейс підпису гаманця. Як тільки користувач підтверджує це, запускається взаємодія з розумним контрактом, що призводить до викрадення авторизації гаманця. Зловмисник потім може скористатися цією авторизацією, щоб перенести всі активи з гаманця користувача.
Аналіз випадків та відстеження коштів
Аналіз реального випадку виявив серйозність цього замилювання очей. Лише за тиждень (з 11 до 17 липня 2024 року) адреса, що потрапила під підозру, ошукала близько 120 000 USDT у 27 підозрюваних жертв. Ці кошти після кількох передач врешті-решт потрапили на рахунки деяких торгових платформ для відмивання.
Хоча анонімність блокчейну ускладнює відстеження коштів, аналізуючи джерела початкових комісій, слідчі успішно пов'язали деякі анонімні адреси з реальними особами. Це надало важливі підказки для подальших правоохоронних дій.
Рекомендації щодо запобігання
Для позабіржової торгівлі обов'язково ретельно перевіряйте особу контрагента.
Не довіряйте QR-кодам або посиланням незрозумілого походження, навіть якщо вони виглядають безпечними.
Перед проведенням будь-якої угоди необхідно провести оцінку ризиків адреси контрагента.
Використовуйте надійні інструменти для оцінки ризиків, щоб виявити потенційно небезпечні адреси.
Якщо ви на жаль стали жертвою, своєчасно зверніться до правоохоронних органів, щоб підвищити можливість повернення коштів.
З огляду на постійні зміни в схемах шахрайства з криптовалютами, користувачі повинні залишатися надзвичайно обережними та підвищувати свою обізнаність щодо безпеки. Лише так вони зможуть краще захистити свої активи в наповненому можливостями світі Web3.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
8
Репост
Поділіться
Прокоментувати
0/400
BlindBoxVictim
· 08-16 00:04
Ще одна жертва впала.
Переглянути оригіналвідповісти на0
RiddleMaster
· 08-15 22:49
Знову братів обманули, сумно.
Переглянути оригіналвідповісти на0
SigmaValidator
· 08-14 03:19
Знову грає спектакль 1u з обличчям
Переглянути оригіналвідповісти на0
metaverse_hermit
· 08-14 03:16
Дешево - це пастка, будьте уважні.
Переглянути оригіналвідповісти на0
WalletWhisperer
· 08-14 03:12
активовано послідовність розпізнавання патернів... 1usdt є приманкою, повний баланс є уловом
Переглянути оригіналвідповісти на0
DaoTherapy
· 08-14 03:10
Щодня хтось попадається, всі поспішають потрапити на вудку.
Переглянути оригіналвідповісти на0
SillyWhale
· 08-14 03:09
Ця пастка вже занадто стара, хто ще на неї попаде?
Тест пастки для переказу через QR-код: ризик крадіжки активів з Гаманець через невеликий тест на 1 USDT
Розкриття схеми замилювання очей з тестуванням переказів через QR-код: приховані пастки для крадіжки активів
Нещодавно випадок шахрайства з криптовалютою, що викликав тривогу, привернув широку увагу. Один користувач після проведення, здавалося б, безпечного тестового переказу 1 USDT, виявив, що всі його кошти з гаманця були вкрадені. Цей новий вид шахрайства використовує довіру користувачів до QR-кодів, виявляючи потенційні загрози безпеці в криптовалютних транзакціях.
Ця стаття глибоко проаналізує механізм роботи цього замилювання очей і на прикладах з реального життя продемонструє його небезпеки, з метою підвищення настороженості користувачів і запобігання подібним ризикам.
замилювання очей
Цей метод шахрайства на перший погляд є простим тестом переказу, але насправді це ретельно спланована пастка для отримання дозволу на гаманець.
Зловмисники зазвичай спочатку встановлюють первинний контакт з метою на соціальних платформах, здобувають довіру, після чого пропонують позабіржову угоду (OTC). Вони приваблюють користувачів трохи нижчим за ринковий курс, і за допомогою невеликих переказів USDT та щедрого надання TRX як комісії додатково підвищують свою надійність.
Ключовим кроком є надсилання користувачеві QR-коду для отримання платежу з проханням провести тестовий переказ невеликої суми. Користувачі зазвичай вважають ризик дуже низьким, оскільки раніше отримували перекази та комісії від контрагента. Проте сканування цього QR-коду насправді може призвести до катастрофічних наслідків.
Розкриття технічних пасток
Аналіз показує, що сканування цього QR-коду призведе користувача на підроблений веб-сайт третьої сторони. Цей сайт маскується під інтерфейс відомої торгової платформи та підтримує функцію переказу USDT.
Коли користувач вводить суму переказу відповідно до інструкцій і підтверджує, він буде перенаправлений на інтерфейс підпису гаманця. Як тільки користувач підтверджує це, запускається взаємодія з розумним контрактом, що призводить до викрадення авторизації гаманця. Зловмисник потім може скористатися цією авторизацією, щоб перенести всі активи з гаманця користувача.
Аналіз випадків та відстеження коштів
Аналіз реального випадку виявив серйозність цього замилювання очей. Лише за тиждень (з 11 до 17 липня 2024 року) адреса, що потрапила під підозру, ошукала близько 120 000 USDT у 27 підозрюваних жертв. Ці кошти після кількох передач врешті-решт потрапили на рахунки деяких торгових платформ для відмивання.
Хоча анонімність блокчейну ускладнює відстеження коштів, аналізуючи джерела початкових комісій, слідчі успішно пов'язали деякі анонімні адреси з реальними особами. Це надало важливі підказки для подальших правоохоронних дій.
Рекомендації щодо запобігання
З огляду на постійні зміни в схемах шахрайства з криптовалютами, користувачі повинні залишатися надзвичайно обережними та підвищувати свою обізнаність щодо безпеки. Лише так вони зможуть краще захистити свої активи в наповненому можливостями світі Web3.