新聞中心
背景
近期,一種新型的釣魚詐騙手段引起了我們的注意。

都安網站建設公司創(chuàng)新互聯建站,都安網站設計制作,有大型網站制作公司豐富經驗。已為都安超過千家提供企業(yè)網站建設服務。企業(yè)網站搭建\成都外貿網站建設公司要多少錢,請找那個售后服務好的都安做網站的公司定做!
這種詐騙通常發(fā)生于聊天軟件(如 Telegram)中,起始于場外出入金交易,在進行正式交易前,騙子以“要確認受害者的地址是否存在風險”為由,讓受害者先轉賬 0.1 USDT 看看地址的風險情況,接著給受害者發(fā)送了一個進行轉賬的“公鏈”地址,還特別提醒必須在錢包瀏覽器輸入該公鏈地址才能進行轉賬。結果受害者在瀏覽器輸入該“公鏈”地址后,發(fā)現賬戶所有的代幣都被盜了。
究竟是怎么回事呢?
手法分析
我們根據受害者提供的信息分析,發(fā)現這不是簡單的轉賬被盜(為保護受害者信息,故地址模糊處理)。
根據我們的經驗來看,這應該是由授權引起的釣魚被盜。合約調用者(TK…Gh) 通過調用 transferFrom 函數,將受害者地址(TX…1W) 上的 271,739 USDT 轉移到騙子地址(TR…8v)。
這時,我們將目光落到騙子口中的“公鏈”地址:0x2e16edc742de42c2d3425ef249045c5c.in
乍一看,地址沒什么問題。但是細看問題很大?。∈紫?,這是 TRON 上的轉賬,但這是 0x 開頭的地址;其次,再仔細看,發(fā)現這并不是一個地址,而是一個末尾帶著 .in 的網址。
分析該網址,發(fā)現該網址創(chuàng)建于一個月前(10 月 11 日),相關 IP 為 38.91.117.26:
該 IP 下還存在相似的網址,都是近一個月創(chuàng)建的:
0x2e16edc742de42c2d3425ef249045c5b.in
tgsfjt8m2jfljvbrn6apu8zj4j9ak7erad.in
目前只有 0x2e16edc742de42c2d3425ef249045c5b.in 能打開,通過錢包瀏覽器搜索該地址,發(fā)現該頁面只能選擇 TRON 網絡。
輸入數額后,點擊下一步,顯示為合約交互 Contract interaction:
我們解碼 Data 部分的數據,發(fā)現騙子(TYiMfUXA9JcJEaiZmn7ns2giJKmToCEK2N) 誘騙用戶簽署 increaseApproval,一旦用戶點擊 Confirm,用戶的代幣就會被騙子通過 transferFrom 方法盜走。
分析該騙子地址,發(fā)現已經有用戶受騙:
受害者的大部分 USDT 都被轉移到地址 TLdHGHB8HDtPeUXPxiwU6bed6wQEH25ZKQ:
使用 MistTrack 查看該地址發(fā)現這個地址接收超 3,827 USDT:
其他地址的分析不再贅述。
總結
本文從一個實際被盜案例入手,介紹了一種新型的將釣魚網址偽裝成轉賬地址的騙局。
網站標題:警惕偽裝成轉賬地址的釣魚網址
本文來源:http://m.fisionsoft.com.cn/article/dpejogs.html


咨詢
建站咨詢
