Тестування переказу через QR-код: обережно з пастками авторизації
Нещодавно привернула увагу одна примітна справа про шахрайство з криптовалютою. Один користувач, після тестового переказу 1 USDT, виявив, що всі його кошти у гаманці були вкрадені. Ця, на перший погляд, проста операція зі сканування коду насправді приховує величезні ризики. У цій статті буде детально проаналізовано механізм роботи таких шахрайств та проведено онлайнове відстеження на основі реальних випадків, з метою попередити користувачів залишатися у високій готовності під час торгівлі криптовалютою.
замилювання очей
Цей новий тип замилювання очей на перший погляд виконується через тестування переказів за допомогою QR-коду для отримання платежів, насправді ж це хитра схема авторизації гаманця.
Шахраї зазвичай спочатку встановлюють контакт з цільовими користувачами на соціальних платформах, здобуваючи первинну довіру. Потім вони кидають привабливі пропозиції позабіржової торгівлі (OTC), зазвичай за трохи нижчим курсом ринкової ціни як приманкою. Щоб ще більше підвищити довіру, шахраї спочатку переведуть користувачу невелику кількість USDT, навіть щедро надаючи TRX як комісію за транзакцію.
У такій "дружній" атмосфері шахраї надсилають скріншот QR-коду для отримання платежу, вимагаючи від користувачів провести тест на повернення невеликої суми. Завдяки попередній підготовці, користувачі часто вважають, що ризик зведений до мінімуму, адже отримані USDT та комісія насправді надаються іншою стороною. Проте саме цей, на перший погляд, безневинний сканування відкриває двері до крадіжки коштів.
Аналіз технічних пасток
Наприклад, у реальному випадку, коли користувач сканує QR-код для отримання платежу, його перенаправляють на третій сайт, що маскується під легітимну торгову платформу. Незважаючи на те, що інтерфейс грубий, користувачі, які не знайомі з операціями з криптовалютою, можуть не в змозі розпізнати його справжність.
Користувач після введення суми повернення відповідно до інструкцій і натискання "Далі" перейде на екран підпису гаманця. Після підтвердження користувач фактично взаємодіє з шкідливим смарт-контрактом, що призводить до крадіжки авторизації гаманця. Шахраї можуть використати цю авторизацію для повного переведення активів жертви.
Слідкування за потоком коштів
Аналізуючи адресу, пов'язану зі справою, ми виявили, що протягом всього лише одного тижня (2024.7.11 - 2024.7.17) ця адреса вже обманула близько 120 000 USDT від 27 підозрюваних жертв. Ці кошти, після багатократних передач, зрештою потрапили на 3 рахунки торгових платформ для відмивання.
Хоча анонімність блокчейну ускладнює відстеження коштів, ми виявили, що початкове джерело комісії за обробку адрес отримання, які використовують шахраї, пов'язане з певною централізованою біржею. Це відкриває можливості для зв'язування анонімних адрес в мережі з реальними особами.
Рекомендації щодо запобігання
Для позабіржової торгівлі обов'язково обережно перевіряйте особу контрагента.
Не довіряйте QR-кодам або посиланням незрозумілого походження.
Перед торгівлею важливо провести оцінку ризиків адреси контрагента.
Використання професійних інструментів для перевірки ризиків адреси може ефективно запобігти таким шахрайствам.
Якщо ви на жаль потрапили в подібну ситуацію, слід своєчасно зв'язатися з поліцією для подання заяви, щоб підвищити можливість повернення коштів.
У сфері криптовалют безпека завжди є головним пріоритетом. Користувачі повинні бути завжди насторожі, особливо перед виглядом нешкідливих тестових малих транзакцій. Лише повністю усвідомлюючи потенційні ризики та вживаючи відповідних заходів захисту, можна насправді захистити свої цифрові активи.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
24 лайків
Нагородити
24
8
Репост
Поділіться
Прокоментувати
0/400
GateUser-75ee51e7
· 07-19 11:59
Знову обманули.
Переглянути оригіналвідповісти на0
TrustlessMaximalist
· 07-19 10:22
Справді, хтось ще в це вірить?
Переглянути оригіналвідповісти на0
CoinBasedThinking
· 07-18 04:33
Знову невдахи обдурюють, як лохів?
Переглянути оригіналвідповісти на0
blocksnark
· 07-16 22:46
новачок один поглянув і попався, хто не може відправити гроші?
Переглянути оригіналвідповісти на0
DefiEngineerJack
· 07-16 19:05
*с sigh* помилки новачка... формальна верифікація виявила б це за мікросекунди
Остерігайтеся пасток тестування переказів через QR-коди: один сканування дозволу може призвести до крадіжки всіх коштів з акаунту.
Тестування переказу через QR-код: обережно з пастками авторизації
Нещодавно привернула увагу одна примітна справа про шахрайство з криптовалютою. Один користувач, після тестового переказу 1 USDT, виявив, що всі його кошти у гаманці були вкрадені. Ця, на перший погляд, проста операція зі сканування коду насправді приховує величезні ризики. У цій статті буде детально проаналізовано механізм роботи таких шахрайств та проведено онлайнове відстеження на основі реальних випадків, з метою попередити користувачів залишатися у високій готовності під час торгівлі криптовалютою.
замилювання очей
Цей новий тип замилювання очей на перший погляд виконується через тестування переказів за допомогою QR-коду для отримання платежів, насправді ж це хитра схема авторизації гаманця.
Шахраї зазвичай спочатку встановлюють контакт з цільовими користувачами на соціальних платформах, здобуваючи первинну довіру. Потім вони кидають привабливі пропозиції позабіржової торгівлі (OTC), зазвичай за трохи нижчим курсом ринкової ціни як приманкою. Щоб ще більше підвищити довіру, шахраї спочатку переведуть користувачу невелику кількість USDT, навіть щедро надаючи TRX як комісію за транзакцію.
У такій "дружній" атмосфері шахраї надсилають скріншот QR-коду для отримання платежу, вимагаючи від користувачів провести тест на повернення невеликої суми. Завдяки попередній підготовці, користувачі часто вважають, що ризик зведений до мінімуму, адже отримані USDT та комісія насправді надаються іншою стороною. Проте саме цей, на перший погляд, безневинний сканування відкриває двері до крадіжки коштів.
Аналіз технічних пасток
Наприклад, у реальному випадку, коли користувач сканує QR-код для отримання платежу, його перенаправляють на третій сайт, що маскується під легітимну торгову платформу. Незважаючи на те, що інтерфейс грубий, користувачі, які не знайомі з операціями з криптовалютою, можуть не в змозі розпізнати його справжність.
Користувач після введення суми повернення відповідно до інструкцій і натискання "Далі" перейде на екран підпису гаманця. Після підтвердження користувач фактично взаємодіє з шкідливим смарт-контрактом, що призводить до крадіжки авторизації гаманця. Шахраї можуть використати цю авторизацію для повного переведення активів жертви.
Слідкування за потоком коштів
Аналізуючи адресу, пов'язану зі справою, ми виявили, що протягом всього лише одного тижня (2024.7.11 - 2024.7.17) ця адреса вже обманула близько 120 000 USDT від 27 підозрюваних жертв. Ці кошти, після багатократних передач, зрештою потрапили на 3 рахунки торгових платформ для відмивання.
Хоча анонімність блокчейну ускладнює відстеження коштів, ми виявили, що початкове джерело комісії за обробку адрес отримання, які використовують шахраї, пов'язане з певною централізованою біржею. Це відкриває можливості для зв'язування анонімних адрес в мережі з реальними особами.
Рекомендації щодо запобігання
У сфері криптовалют безпека завжди є головним пріоритетом. Користувачі повинні бути завжди насторожі, особливо перед виглядом нешкідливих тестових малих транзакцій. Лише повністю усвідомлюючи потенційні ризики та вживаючи відповідних заходів захисту, можна насправді захистити свої цифрові активи.