全球区块链监管查询平台

简体中文
下载WikiBit

SlowMist 揭露利用恶意 RPC 节点修改的骗局

SlowMist 揭露利用恶意 RPC 节点修改的骗局 WikiBit 2024-04-28 09:13

SlowMist 与 imToken 合作,发现了一种新型加密货币骗局,该骗局针对物理线下交易中的用户,利用

  科学技术

  SlowMist 揭露利用恶意 RPC 节点修改的骗局

  比特币以太币新闻

  SlowMist 与 imToken 合作,发现了一种新型加密货币骗局,该骗局以进行实体线下交易的用户为目标,利用 USDT 作为支付方式。

  这种欺诈计划通过篡改以太坊节点远程过程调用(RPC)来欺骗毫无戒心的受害者。

  骗子的策略

  最初,诈骗者通过转移 1 USDT 和少量 ETH 作为诱饵,说服目标下载合法的 imToken 钱包并建立信任。

  随后,诈骗者指示用户将其 ETH RPC URL 重定向到前者控制的节点,特别是使用修改后的节点。通过这种操纵,不良行为者会伪造用户的 USDT 余额,使其看起来好像资金已存入。

  然而,当用户尝试转出USDT时,却发现自己已经被骗了。但根据慢雾的调查结果,此时骗子已经消失得无影无踪。

  该区块链安全公司还透露,Tenderly的分叉功能不仅能够修改余额,还能够修改合约信息,从而对用户构成更严重的威胁。

  因此,慢雾观察到,了解 RPC 对于理解此类诈骗的机制至关重要。 RPC 作为与区块链网络交互的媒介,使用户能够执行各种操作,例如检查余额和创建交易。通常情况下,钱包默认连接到安全节点,但连接到不受信任的节点可能会导致恶意修改,从而造成财务损失。

  被标记为屠宰生猪骗局的嫌疑人地址

  MistTrack 的进一步分析揭示了该骗局运作的深度。对已知受害者钱包地址(0x9a7…Ce4)的调查显示,他们从另一个地址(1x0.002df…0b)收到了 4 USDT 和 54 ETH。

  该地址又将1 USDT转入多个地址,表明存在重复欺诈行为。这些地址被 MistTrack 标记为“生猪屠宰诈骗者”,并与多个交易平台相关联,并涉及多起诈骗事件。

免责声明:

本文观点仅代表作者个人观点,不构成本平台的投资建议,本平台不对文章信息准确性、完整性和及时性作出任何保证,亦不对因使用或信赖文章信息引发的任何损失承担责任

  • 通证换算
  • 汇率换算
  • 购汇计算
/
当前汇率
可兑换金额

0.00