新聞中心
背景
近期,一種新型的釣魚詐騙手段引起了我們的注意。

都安網(wǎng)站建設公司創(chuàng)新互聯(lián)建站,都安網(wǎng)站設計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為都安超過千家提供企業(yè)網(wǎng)站建設服務。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設公司要多少錢,請找那個售后服務好的都安做網(wǎng)站的公司定做!
這種詐騙通常發(fā)生于聊天軟件(如 Telegram)中,起始于場外出入金交易,在進行正式交易前,騙子以“要確認受害者的地址是否存在風險”為由,讓受害者先轉(zhuǎn)賬 0.1 USDT 看看地址的風險情況,接著給受害者發(fā)送了一個進行轉(zhuǎn)賬的“公鏈”地址,還特別提醒必須在錢包瀏覽器輸入該公鏈地址才能進行轉(zhuǎn)賬。結(jié)果受害者在瀏覽器輸入該“公鏈”地址后,發(fā)現(xiàn)賬戶所有的代幣都被盜了。
究竟是怎么回事呢?
手法分析
我們根據(jù)受害者提供的信息分析,發(fā)現(xiàn)這不是簡單的轉(zhuǎn)賬被盜(為保護受害者信息,故地址模糊處理)。
根據(jù)我們的經(jīng)驗來看,這應該是由授權引起的釣魚被盜。合約調(diào)用者(TK…Gh) 通過調(diào)用 transferFrom 函數(shù),將受害者地址(TX…1W) 上的 271,739 USDT 轉(zhuǎn)移到騙子地址(TR…8v)。
這時,我們將目光落到騙子口中的“公鏈”地址:0x2e16edc742de42c2d3425ef249045c5c.in
乍一看,地址沒什么問題。但是細看問題很大?。∈紫?,這是 TRON 上的轉(zhuǎn)賬,但這是 0x 開頭的地址;其次,再仔細看,發(fā)現(xiàn)這并不是一個地址,而是一個末尾帶著 .in 的網(wǎng)址。
分析該網(wǎng)址,發(fā)現(xiàn)該網(wǎng)址創(chuàng)建于一個月前(10 月 11 日),相關 IP 為 38.91.117.26:
該 IP 下還存在相似的網(wǎng)址,都是近一個月創(chuàng)建的:
0x2e16edc742de42c2d3425ef249045c5b.in
tgsfjt8m2jfljvbrn6apu8zj4j9ak7erad.in
目前只有 0x2e16edc742de42c2d3425ef249045c5b.in 能打開,通過錢包瀏覽器搜索該地址,發(fā)現(xiàn)該頁面只能選擇 TRON 網(wǎng)絡。
輸入數(shù)額后,點擊下一步,顯示為合約交互 Contract interaction:
我們解碼 Data 部分的數(shù)據(jù),發(fā)現(xiàn)騙子(TYiMfUXA9JcJEaiZmn7ns2giJKmToCEK2N) 誘騙用戶簽署 increaseApproval,一旦用戶點擊 Confirm,用戶的代幣就會被騙子通過 transferFrom 方法盜走。
分析該騙子地址,發(fā)現(xiàn)已經(jīng)有用戶受騙:
受害者的大部分 USDT 都被轉(zhuǎn)移到地址 TLdHGHB8HDtPeUXPxiwU6bed6wQEH25ZKQ:
使用 MistTrack 查看該地址發(fā)現(xiàn)這個地址接收超 3,827 USDT:
其他地址的分析不再贅述。
總結(jié)
本文從一個實際被盜案例入手,介紹了一種新型的將釣魚網(wǎng)址偽裝成轉(zhuǎn)賬地址的騙局。
本文名稱:警惕偽裝成轉(zhuǎn)賬地址的釣魚網(wǎng)址
網(wǎng)頁鏈接:http://www.dlmjj.cn/article/dpejogs.html


咨詢
建站咨詢
