您現在的位置是:首頁 > 動作武俠首頁動作武俠

新型同尾號釣魚 有這一習慣的使用者更易上當

簡介前5位和後5位一模一樣正確地址:0x897ea**f96c7aa釣魚地址:0x8978f**766c7aa在受害者提交資訊的基礎上,幣追Bitrace團隊對鏈上資料進一步追蹤發現,自11月27日至今,該詐騙團伙偽造了共計 80,548 個虛

鐵爐堡哪裡能釣魚

相信很多DeFi老玩家都對在去中心化錢包第一次轉賬的經歷記憶猶新,擔心轉錯鏈、轉丟幣,唯有在看到目標地址顯示到賬後,心裡懸著的石頭才得以落地。個人對行業的理解隨著日益頻繁的轉賬次數和增長的轉賬金額漸漸深入,常用地址的首尾號爛熟於心,地址末尾一掃而過,點選confirm不假思索。

然而,詐騙團伙正是抓住了使用者的這一習慣進行利用——新型“同尾號釣魚”詐騙。使用者像往常一樣在錢包進行轉賬後,發現代幣並未抵達收款地址,而是被另一個不知何時出現在交易記錄中的同尾號詐騙地址“接回了家”。

什麼是同尾號釣魚

同尾號釣魚,是指詐騙者使用與受害者地址尾號相同的虛假地址來誘導受害者向其轉賬。

尾號釣魚騙局,由詐騙團伙監控鏈上大額轉賬從而鎖定目標使用者,並找出該使用者頻繁轉賬的地址,透過程式碼生成大批次錢包地址並挑選出與目標使用者地址相同尾號的地址,隨後呼叫transferfrom合約多次發起小額轉賬到目標地址中潛伏。

由於一些DeFi使用者在轉賬過程中會習慣性地從上一筆交易中複製地址且以4位尾號為辨識元素,當交易記錄中被惡意植入尾號相同的釣魚地址時,極易複製到錯誤的地址,誤將資金轉賬給騙子,導致資產丟失。

新型同尾號釣魚 有這一習慣的使用者更易上當

同首同尾的地址陷阱

近日我們收到一名受害人報告,其遭遇同首同尾(前5位和後5位)地址陷阱,不慎將40。8萬枚DAI轉到了釣魚地址。

欺詐者呼叫transferfrom合約,偽造受害者地址不斷對釣魚地址0轉賬的假象,受害者在轉賬前,錯誤複製釣魚地址,進而導致慘案的發生。

目前幣追Bitrace團隊正對該受害人進行幫扶中,包括受害人報案指導以及鏈上資金追蹤。

新型同尾號釣魚 有這一習慣的使用者更易上當

前5位和後5位一模一樣

正確地址:

0x897

ea**f9

6c7aa

釣魚地址:

0x897

8f**76

6c7aa

在受害者提交資訊的基礎上,幣追Bitrace團隊對鏈上資料進一步追蹤發現,自11月27日至今,該詐騙團伙偽造了共計 80,548 個虛假地址,發起 109,303 筆 0 額的轉賬進行釣魚,其中 75,642 個使用者地址受到汙染。2,235 人受騙,總計損失金額高達 557,892。47854 U。

而根據業內更多受害人的反饋,我們意識到明視訊記憶體在若干個不同的欺詐團伙在各自獨立運作——大批次生成靚號碰撞高餘額地址,找出尾號相同的進行虛假交易偽造雜湊,等待使用者上鉤。可見,尾號釣魚已經逐漸產業化,廣大加密貨幣使用者需要提高警惕。

如何防範尾號釣魚

熊市中的每一分籌碼都分外珍貴,財產安全顯得更為重要。為了防範尾號釣魚欺詐,防止不可逆轉的轉賬錯誤,幣追Bitrace團隊建議您:

轉賬前對收款地址進行完整核對,不單單是首尾部分字元的核對;

將常用地址新增到通訊錄,這有助於識別常用且值得信賴的地址,轉賬時只需從通訊錄中選取即可;

使用專屬的ens域名轉賬,域名由特殊字元構成,個性化且辨識度極高,透過域名進行轉賬更為安全;

小額轉賬驗證,在進行大額匯款之前,先往收款地址轉1-10u觀察是否能順利到賬。

若您不幸受騙,歡迎諮詢幣追援助進行資產找回。作為一個面向虛擬幣詐騙及盜竊受害人的求助渠道,幣追援助旨在減少維權過程中可能會遇到的各種阻礙,幫助受害人找回丟失資產。

新型同尾號釣魚 有這一習慣的使用者更易上當

寫在最後

道高一尺魔高一丈,鑑於對web3的監管尚未明朗,挽回資產損失仍存在一定的難度與成本。與此同時,駭客們也在不斷地推陳出新,想出更為“既巧妙又有創意”的釣魚方式。

加密使用者應時刻對加密貨幣中的“黑暗森林”保持敬畏之心。

Top