O feedback do nosso parceiro imToken revelou um novo tipo de golpe de criptomoeda. Este golpe tem como alvo principalmente transações físicas offline que utilizam USDT como método de pagamento. Ele envolve a modificação maliciosa dos links do nó de Chamada de Procedimento Remoto (RPC) do Ethereum para realizar atividades fraudulentas.
A equipe de segurança da Slowmist analisou este golpe, e o processo malicioso do atacante é o seguinte:
Primeiro, o golpista atrai o usuário-alvo para baixar a carteira oficial imToken e ganha a confiança deles enviando 1 USDT e uma pequena quantidade de ETH como isca. Em seguida, o golpista guia o usuário para redirecionar o endereço do nó RPC do ETH para o nó do golpistahttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
Este nó foi modificado pelo golpista usando a função Fork do Tenderly, falsificando o saldo de USDT do usuário para parecer que o golpista já depositou fundos na carteira do usuário. Ao ver o saldo, o usuário é levado a acreditar que o pagamento foi recebido. No entanto, quando o usuário tenta transferir taxas de mineração para sacar o USDT de sua conta, percebe que foi enganado. Nesse momento, o golpista já desapareceu.
Na verdade, além da modificação da exibição do saldo, a função Fork do Tenderly pode até mesmo alterar as informações do contrato, representando uma ameaça maior para os usuários.
(https://docs.tenderly.co/forks)
Aqui, precisamos abordar o que é RPC. Para interagir com o blockchain, precisamos de um método adequado para acessar servidores de rede por meio de uma interface padrão. RPC atua como um método de conexão e interação, nos permitindo acessar servidores de rede e realizar operações como visualizar saldos, criar transações ou interagir com contratos inteligentes. Ao incorporar a funcionalidade RPC, os usuários podem executar solicitações e interagir com o blockchain. Por exemplo, quando os usuários acessam bolsas descentralizadas por meio de conexões de carteira (como imToken), eles estão se comunicando com servidores de blockchain via RPC. Geralmente, todos os tipos de carteiras estão conectados a nós seguros por padrão, e os usuários não precisam fazer ajustes. No entanto, se os usuários confiarem descuidadamente em outros e vincularem suas carteiras a nós não confiáveis, os saldos exibidos e as informações de transação em suas carteiras podem ser modificados de forma maliciosa, levando a perdas financeiras.
Usamos a ferramenta de rastreamento on-chain MistTrack para analisar um dos endereços de carteira de vítima conhecidos (0x9a7…Ce4). Podemos ver que o endereço da vítima recebeu uma pequena quantia de 1 USDT e 0,002 ETH do endereço (0x4df…54b).
Ao examinar os fundos do endereço (0x4df…54b), descobrimos que ele transferiu 1 USDT para três endereços diferentes, indicando que este endereço já foi enganado três vezes.
Rastreando mais a fundo, este endereço está associado a várias plataformas de negociação e interagiu com endereços marcados como "Golpista de Abate de Porcos" pela MistTrack.
A natureza ardilosa deste golpe reside na exploração das fraquezas psicológicas dos usuários. Os usuários frequentemente se concentram apenas em saber se os fundos foram creditados em suas carteiras, negligenciando os potenciais riscos subjacentes. Os golpistas tiram proveito dessa confiança e negligência ao empregar uma série de operações aparentemente genuínas, como transferir pequenas quantias, para enganar os usuários. Portanto, a equipe de segurança da Slowmist aconselha a todos os usuários a permanecerem vigilantes durante as transações, aumentar a consciência de autoproterção e evitar confiar cegamente em outros para evitar perdas financeiras.
Este artigo é reproduzido deTecnologia Slowmist, com o título original 'Desvendando um Novo Golpe: Modificação Maliciosa de Links do Nó RPC para Roubar Ativos'. Os direitos autorais pertencem ao autor original [Lisa]. Se houver objeções à reprodução, entre em contato com oTime de Aprendizado Gate, quem lidará com o assunto de acordo com os procedimentos relevantes.
Aviso Legal: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
Outras versões deste artigo em outros idiomas são traduzidas pela equipe Gate Learn e não podem ser copiadas, disseminadas ou plagiadas sem mencionarGate.io.
Пригласить больше голосов
O feedback do nosso parceiro imToken revelou um novo tipo de golpe de criptomoeda. Este golpe tem como alvo principalmente transações físicas offline que utilizam USDT como método de pagamento. Ele envolve a modificação maliciosa dos links do nó de Chamada de Procedimento Remoto (RPC) do Ethereum para realizar atividades fraudulentas.
A equipe de segurança da Slowmist analisou este golpe, e o processo malicioso do atacante é o seguinte:
Primeiro, o golpista atrai o usuário-alvo para baixar a carteira oficial imToken e ganha a confiança deles enviando 1 USDT e uma pequena quantidade de ETH como isca. Em seguida, o golpista guia o usuário para redirecionar o endereço do nó RPC do ETH para o nó do golpistahttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
Este nó foi modificado pelo golpista usando a função Fork do Tenderly, falsificando o saldo de USDT do usuário para parecer que o golpista já depositou fundos na carteira do usuário. Ao ver o saldo, o usuário é levado a acreditar que o pagamento foi recebido. No entanto, quando o usuário tenta transferir taxas de mineração para sacar o USDT de sua conta, percebe que foi enganado. Nesse momento, o golpista já desapareceu.
Na verdade, além da modificação da exibição do saldo, a função Fork do Tenderly pode até mesmo alterar as informações do contrato, representando uma ameaça maior para os usuários.
(https://docs.tenderly.co/forks)
Aqui, precisamos abordar o que é RPC. Para interagir com o blockchain, precisamos de um método adequado para acessar servidores de rede por meio de uma interface padrão. RPC atua como um método de conexão e interação, nos permitindo acessar servidores de rede e realizar operações como visualizar saldos, criar transações ou interagir com contratos inteligentes. Ao incorporar a funcionalidade RPC, os usuários podem executar solicitações e interagir com o blockchain. Por exemplo, quando os usuários acessam bolsas descentralizadas por meio de conexões de carteira (como imToken), eles estão se comunicando com servidores de blockchain via RPC. Geralmente, todos os tipos de carteiras estão conectados a nós seguros por padrão, e os usuários não precisam fazer ajustes. No entanto, se os usuários confiarem descuidadamente em outros e vincularem suas carteiras a nós não confiáveis, os saldos exibidos e as informações de transação em suas carteiras podem ser modificados de forma maliciosa, levando a perdas financeiras.
Usamos a ferramenta de rastreamento on-chain MistTrack para analisar um dos endereços de carteira de vítima conhecidos (0x9a7…Ce4). Podemos ver que o endereço da vítima recebeu uma pequena quantia de 1 USDT e 0,002 ETH do endereço (0x4df…54b).
Ao examinar os fundos do endereço (0x4df…54b), descobrimos que ele transferiu 1 USDT para três endereços diferentes, indicando que este endereço já foi enganado três vezes.
Rastreando mais a fundo, este endereço está associado a várias plataformas de negociação e interagiu com endereços marcados como "Golpista de Abate de Porcos" pela MistTrack.
A natureza ardilosa deste golpe reside na exploração das fraquezas psicológicas dos usuários. Os usuários frequentemente se concentram apenas em saber se os fundos foram creditados em suas carteiras, negligenciando os potenciais riscos subjacentes. Os golpistas tiram proveito dessa confiança e negligência ao empregar uma série de operações aparentemente genuínas, como transferir pequenas quantias, para enganar os usuários. Portanto, a equipe de segurança da Slowmist aconselha a todos os usuários a permanecerem vigilantes durante as transações, aumentar a consciência de autoproterção e evitar confiar cegamente em outros para evitar perdas financeiras.
Este artigo é reproduzido deTecnologia Slowmist, com o título original 'Desvendando um Novo Golpe: Modificação Maliciosa de Links do Nó RPC para Roubar Ativos'. Os direitos autorais pertencem ao autor original [Lisa]. Se houver objeções à reprodução, entre em contato com oTime de Aprendizado Gate, quem lidará com o assunto de acordo com os procedimentos relevantes.
Aviso Legal: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
Outras versões deste artigo em outros idiomas são traduzidas pela equipe Gate Learn e não podem ser copiadas, disseminadas ou plagiadas sem mencionarGate.io.