背景
近期,imToken合作伙伴向我们披露了一种新型加密货币诈骗手法。这种骗局通常出现在线下实物交易场景中,诈骗者以USDT作为支付工具,通过篡改以太坊节点的远程过程调用(RPC)实施欺诈。
诈骗手法解析
慢雾安全团队经过深入调查发现,不法分子的作案手法极具迷惑性。他们会先诱导受害者下载正规的imToken钱包应用,并通过赠送1 USDT和少量ETH来获取信任。随后,诈骗者会指导用户将ETH的RPC网址修改为预设的恶意节点。
这个被篡改的节点实际上是通过Tenderly的Fork功能精心伪造的,能够虚假显示USDT余额,让受害者误以为款项已到账。当用户准备支付矿工费提现时,才会发现上当受骗,而此时诈骗者早已逃之夭夭。
值得注意的是,Tenderly的Fork功能不仅能伪造余额显示,还能篡改合约信息,这给用户资产安全带来了更严重的威胁。
(https://docs.tenderly.co/forks)
这里需要解释一下RPC的概念。作为与区块链交互的重要接口,RPC为用户提供了访问网络服务器、查询余额、创建交易等功能的标准化方式。当我们使用imToken等钱包连接去中心化交易所时,实际上就是通过RPC与区块链服务器进行通信。虽然正规钱包默认都会连接到安全节点,但如果轻信他人建议修改节点设置,就可能导致钱包显示的信息被恶意篡改,最终造成财产损失。
链上追踪发现
通过MistTrack链上分析工具对受害者钱包(0x9a7…Ce4)进行追踪,我们发现该地址曾收到来自(0x4df…54b)的1 USDT和0.002 ETH小额转账。
进一步调查显示,这个诈骗地址(0x4df…54b)已向三个不同地址各转出1 USDT,表明至少已实施了三起同类诈骗。更深入的资金溯源发现,该地址与多个交易平台存在关联,并与被标记为”杀猪盘诈骗”的地址有过资金往来。
安全提示
这类骗局之所以屡屡得逞,关键在于利用了用户的心理弱点。多数用户只关注钱包余额变化,却忽视了交易过程中的潜在风险。诈骗者正是通过小额转账等迷惑性操作获取信任,进而实施更大规模的欺诈。慢雾安全团队郑重提醒广大用户,在进行加密货币交易时务必保持警惕,切勿轻信他人提供的节点信息,时刻保持安全意识,守护好自己的数字资产。
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/13564.html