以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

解析新型空投騙局:警惕相同尾號偽裝地址_okx:usdt幣提現到銀行卡會凍結嗎

Author:

Time:1900/1/1 0:00:00

作者:Lisa

原文:《慢霧:警惕相同尾號空投騙局》

本文主要介紹了騙子利用用戶復制交易記錄中過往地址的這個習慣,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。

近期,有多個用戶向我們反映資產被盜。

根據多名中招用戶的反饋,似乎是攻擊者針對交易規模較大頻率較高的用戶不斷空投小額數量的 Token(例如 0.01 USDT 或0.001 USDT 等),攻擊者地址尾數和用戶地址尾數幾乎一樣,通常為后幾位,用戶去復制歷史轉賬記錄中的地址時一不小心就復制錯,導致資產損失。

OKX建立行業BRC-20解析新標準:5月16日消息,據OKX官方公告,OKX正式建立行業BRC-20解析新標準,該標準已通過安全審計機構慢霧的安全審計,旨在逐步完善和增強BRC-20生態的完整性和穩健性。

據悉,OKX持續關注并投入BRC-20基礎設施建設,OKX Web3錢包即將上線Ordinals交易市場,是首個支持Ordinals代幣及NFT交易的多鏈錢包。OKX此前已與UniSat達成官方合作支持雙重驗證,并上線首個BRC-20瀏覽器。[2023/5/16 15:06:48]

攻擊者地址 1:TX...dWfKz

用戶地址 1:TW...dWfKz

攻擊者地址 2:TK...Qw5oH

奇虎360公開“基于聯盟區塊鏈的標識解析方法”專利:8月30日消息,北京奇虎科技有限公司、中國信息通信研究院日前聯合公開一種“基于聯盟區塊鏈的標識解析方法、裝置、存儲介質及服務器”專利,申請日期為2021年4月29日,申請公布號:CN113315811A。天眼查App顯示,該專利屬于計算機技術領域。方法包括在第一對外節點接收到標識解析請求的情況下,從第一對外節點對應的本地數據庫中查詢是否存在與標識解析請求中的標識符對應的IPFS哈希值。

若未查詢到IPFS哈希值,則基于標識解析請求向聯盟區塊鏈中除第一對外節點之外的其他節點發送第一查詢請求;接收由聯盟區塊鏈中響應于第一查詢請求的節點發送的IPFS哈希值,并基于IPFS哈希值通過第一對外節點訪問IPFS服務,以獲取IPFS哈希值對應的標識解析信息由此可有效提高對標識解析過程的安全性,保證通過標識解析得到的數據不易被篡改。(郵箱網)[2021/8/30 22:45:51]

用戶地址 2:TW...Qw5oH

DeFiBox上線Mdex 合約解析功能:據官方公告,Heco 數據合作平臺 DeFiBox 現已上線Heco項目Mdex 的合約解析功能,用戶通過 DeFiBox 可以直觀查看收益率,并根據相關數據進行策略調整,提高了用戶體驗。[2021/1/27 13:38:26]

先看看兩個攻擊者地址大致的交易情況。

可以看到,攻擊者地址 1(TX...dWfKz)與用戶地址(TW...dWfKz)尾數都是 dWfKz,在用戶損失了 115,193 USDT 后,攻擊者又先后使用兩個新的地址分別對用戶地址空投 0.01 USDT 和 0.001 USDT,尾數同樣是 dWfKz。

V神:預測市場的結果解析層和市場層正在分離:V神在推特表示,預測市場正在分離:結果解析層(如果發生某些事件,給1美元的代幣,沒有發生返回0代幣)與市場層(如何交易這些代幣)分離。[2020/9/26]

同樣,攻擊者地址 2(TK...Qw5oH)與用戶地址(TW...Qw5oH)尾數都是 Qw5oH,在用戶損失了 345,940 USDT 后,攻擊者又使用新的地址(尾數為 Qw5oH)對用戶地址空投 0.01 USDT。

接下來,我們使用 MistTrack 來分析攻擊者地址 1(TX...dWfKz)。如下圖,攻擊者地址 1 將 0.01 USDT、0.02 USDT 不斷空投到各目標地址,而這些目標地址都曾與尾號為 dWfKz 的地址有過交互。

往上追溯看看該地址的資金來源。最早一筆來自地址 TF...J5Jo8 于 10 月 10 日轉入的 0.5 USDT。

初步分析下地址 TF...J5Jo8:

該地址對將近 3300 個地址分別轉入 0.5 USDT,也就是說,這些接收地址都有可能是攻擊者用來空投的地址,我們隨機選擇一個地址驗證。

使用 MistTrack 對上圖最后一個地址 TX...4yBmC 進行分析。如下圖顯示,該地址 TX...4yBmC 就是攻擊者用來空投的地址,對多個曾與尾號為 4yBmC 地址有過交互的地址空投 0.01 USDT。

我們再來看看攻擊者地址 2(TK...Qw5oH)的情況:空投 0.01 USDT 到多個地址,且初始資金來自地址 TD...psxmk 轉入的 0.6 USDT。

這次往下追蹤,攻擊者地址 2 將 0.06 USDT 轉到地址 TD...kXbFq,而地址 TD...kXbFq 也曾與尾號為 Qw5oH 的 FTX 用戶充幣地址有過交互。

那我們反向猜想下,其他與 TD...kXbFq 交互過的地址,是否也有相同尾號的地址對它們進行空投?隨機選擇兩個地址驗證一下(例如上圖的 Kraken 充幣地址 TU...hhcWoT 和 Binance 充幣地址 TM...QM7me)。

不出所料,攻擊者布了一個巨大的網,只釣粗心人。

其他地址情況這里不再贅述。

本文主要介紹了騙子利用用戶復制交易記錄中過往地址的這個習慣,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。慢霧在此提醒,由于區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作前,請務必仔細核對地址,同時建議使用錢包的地址簿轉賬功能,可直接通過選擇地址轉賬。

慢霧科技

個人專欄

閱讀更多

比推 Bitpush News

蜂巢Tech

Block unicorn

Chainlink

金色早8點

PANews

DeFi之道

藍狐筆記

半月談

白話區塊鏈

PingWest品玩

Tags:SDTUSDTUSDokxusdt幣今日價格行情USDT幣usdt幣提現到銀行卡會凍結嗎babyokx幣哪個是真的

歐易okex官網
Web3 入坑第一站 加密貨幣法幣出入金商業_WEB3:IoTcoin

撰文: Steve@Foresight Ventures用法定貨幣購買加密貨幣是大多數用戶進入 Web3 世界的第一站,無論是通過中心化的交易所還是比特幣 ATM.

1900/1/1 0:00:00
香港發布有關虛擬資產發展的政策宣言(全文)_虛擬資產:代幣化債券

本宣言由財經事務及庫務局(“財庫局” )發出,就在香港發展蓬勃的虛擬資產行業和生態圈,闡明政府的政策立場和方針.

1900/1/1 0:00:00
以太坊分片設計簡史:從Block到Blob_BLO:以太坊

來源: @protolambda推文作者:Protolambda從 “Block” 到 “Blob”,這其中涵義深刻.

1900/1/1 0:00:00
黑客攻擊頻頻 Web3的安全在哪里?_EST:WEB3COIN

今年以來,黑客攻擊事件頻繁,僅10月20日到10月25日就發生了5余起安全事件,這還是除去各類的釣魚網站、虛假賬戶以及項目方跑路等安全事件.

1900/1/1 0:00:00
Mango Market黑客事件與預言機的局限性_INV:ANC

來源:Medium 編譯:比推BitpushNews Derrick Chen預言機是將有關某些鏈上或鏈下事件的信息傳輸到區塊鏈上的工具.

1900/1/1 0:00:00
一文詳解以太坊擴容全方案_以太坊:PLATO

出品:LD Capital Research作者:0xRJ_eth(Twitter:@0xRJ_eth)今天主要是從一個自上而下結合時間發展的視角整理了以太坊擴容方案.

1900/1/1 0:00:00
ads