SlowMist vạch trần hành vi lừa đảo bằng cách sử dụng các sửa đổi nút RPC độc hại

Phối hợp với imToken, SlowMist đã phát hiện ra một loại lừa đảo tiền điện tử mới. Trò lừa đảo này nhắm mục tiêu vào người dùng trong các giao dịch ngoại tuyến thực tế, sử dụng USDT làm phương thức thanh toán. Kẻ lừa đảo thao túng các cuộc gọi thủ tục từ xa (RPC) của nút Ethereum để đánh lừa nạn nhân.


Hợp tác với imToken, SlowMist đã xác định được một loại lừa đảo tiền điện tử mới, lợi dụng nạn nhân trong các giao dịch ngoại tuyến, thực tế, sử dụng Tether (USDT) để giao dịch.

Phương thức lừa đảo này thao túng các cuộc gọi thủ tục từ xa (RPC) của nút Ethereum nhằm mục đích lừa đảo những nạn nhân vô tội.

Chiến lược của kẻ lừa đảo

Ngay từ đầu, tôi, với tư cách là một kẻ mạo danh xảo quyệt, đã thuyết phục nạn nhân của mình cài đặt ví imToken chính hãng trên thiết bị của họ. Để thiết lập lòng tin, tôi chuyển một mã thông báo tương đương 1 USDT và một lượng Ether ít ỏi như một sự dụ dỗ.

Sau đó, kẻ lừa đảo hướng dẫn người dùng thay đổi URL Ethereum RPC của họ thành URL mà kẻ lừa đảo quản lý. Bằng cách đó, kẻ lừa đảo có thể thao túng dữ liệu và đánh lừa người dùng tin rằng số dư USDT của họ đã tăng lên nhờ số tiền mới gửi.

Nếu người dùng cố gắng di chuyển USDT của họ nhưng thay vào đó lại phát hiện ra rằng họ đã bị lừa, thì hóa ra kẻ lừa đảo đã biến mất, dựa trên cuộc điều tra của SlowMist.

Công ty bảo mật blockchain tiết lộ rằng chức năng Fork của Tenderly không chỉ giới hạn trong việc điều chỉnh số dư mà còn có thể thay đổi chi tiết hợp đồng. Việc mở rộng khả năng này gây ra rủi ro nghiêm trọng hơn cho người dùng.

Từ góc độ của một nhà phân tích, việc nắm bắt khái niệm Cuộc gọi thủ tục từ xa (RPC) là điều cần thiết để làm sáng tỏ sự phức tạp của các trò lừa đảo trên blockchain. RPC hoạt động như một cầu nối giao tiếp giữa người dùng và mạng blockchain, trao quyền cho họ thực hiện các nhiệm vụ như truy vấn số dư và tạo giao dịch. Thông thường, ví liên kết với các nút đáng tin cậy, nhưng việc tham gia vào các nút không bảo mật sẽ có nguy cơ bị thao túng và cuối cùng dẫn đến tổn thất tài chính.

Địa chỉ nghi ngờ bị gắn cờ lừa đảo giết thịt lợn

Khi MistTrack kiểm tra kỹ hơn, mức độ của kế hoạch lừa đảo này đã được đưa ra ánh sáng. Ví được nhắm mục tiêu có địa chỉ 0x9a7…Ce4 được phát hiện đã nhận được 1 USDT và một lượng nhỏ 0,002 ETH từ một tài khoản khác, cụ thể là tại 0x4df…54b.

Với tư cách là một nhà đầu tư tiền điện tử, tôi đã gặp một địa chỉ khiến tôi nghi ngờ do lịch sử giao dịch của nó. Địa chỉ này đã nhiều lần chuyển 1 USDT sang một số địa chỉ khác. Dựa trên thông tin do MistTrack cung cấp, những địa chỉ này được gắn nhãn là “Kẻ lừa đảo giết thịt lợn”. Họ đã bị gắn cờ vì nghi ngờ có hoạt động gian lận và được liên kết với nhiều nền tảng giao dịch khác nhau. Tôi cũng phát hiện ra rằng họ có liên quan đến nhiều vụ lừa đảo.

2024-04-27 22:16