最近出现了一种新型的数字货币骗术。这种骗术一般以线下实物交易为主要场景,选择 USDT 作为一种支付方式,修改以太坊节点 Remote Procedure Call(RPC) 进行欺诈活动。他们通常假装进行合法的加密货币交易,但事实上,他们改变了节点RPC设置,导致真正的交易接收者不是受害者预期的账户。这种方式使交易看起来正常,但资金被转移到骗子控制的账户上,给受害者造成了巨大的经济损失。
RPC是什么?
为了与区块链互动,我们需要通过适当的通用选项浏览网络服务器,RPC 它是一种连接和交互的方式,使我们能够浏览网络服务器,实现查看余额、建立交易或与智能合约交互。通过嵌入 RPC 功能,用户可以执行请求并与区块链互动。比如客户通过连接钱夹使用去中心化交易所,实际上是通过连接钱夹使用的 RPC 与区块链服务器通信。一般来说,默认情况下,所有类型的钱夹都会连接到安全节点,用户不需要做任何调整。然而,如果你很容易相信别人,把钱夹链接到不信任的节点,可能会恶意修改钱夹中显示的余额和交易数据,造成经济损失。
诈骗流程
DingPay安全团队对此类骗术进行了分析,骗子的具体*流程如下:
首先,骗子会诱导目标用户下载正版imtoken 钱夹,并用 1 USDT 以及少量 ETH 为诱饵获得用户的信任。然后,骗子会引导用户把它带到诱饵上。 ETH 的 RPC 网站重新定位到骗子自己的节点。
事实上,这个节点已经被骗子用Tenderly的Fork功能修改,用户 USDT 余额是假的,看起来像骗子把钱放进了客户的钱夹。因此,当用户看到余额时,他们会误以为已经到了账户。但当客户试图将矿工费转移到实现账户时 USDT 那时,你会意识到自己被骗了。而此时,骗子早已消失。
事实上,除了修改余额显示外,Tenderly的Fork功能甚至可以更改合同信息,对用户构成更大的威胁。
MistTrack 分析
DingPay安全团队使用链上跟踪工具 MistTrack 已知的受害者钱包地址之一(0x9a7...Ce4) 通过分析,我们可以看到受害人地址收到了地址(0x4dff...54b) 转到的小额 1 USDT 和 0.002 ETH。
查看地址(0x4dff)...54b) 资金情况,发现地址各自转出 1 USDT 到 3 这个地址,看来这个地址目前已经诈骗了三次。
再往上追溯,我们发现这个地址与多个交易平台有关,并且与被关联, MistTrack 标记为“Pig Butchering Scammer地址有交互。
总结
这种欺诈的成功之处在于利用了用户的心理弱点。客户通常只关注钱夹中是否有钱,而忽略了背后可能存在的风险。骗子利用这种信任和疏忽,通过转移小额资金等一系列令人信服的操作欺骗用户。
因此,DingPay安全团队建议用户在交易时要保持警惕,增强自我保护意识,不要轻信他人,防止自身资产受损。DingPay钱夹致力于为用户提供安全可靠的数字资产交易平台。继续完善安全措施,确保用户资金和个人信息得到充分保护。DingPay依靠顶层技术架构和多种安全措施,有效保护账户安全,提高用户交易体验。