Мошенничество с отравлением адреса на Ethereum
Пользователь Ethereum стал жертвой мошенничества с отравлением адреса в воскресенье, в результате чего он потерял почти $700,000 в стейблкоинах USDT. Эксперты предупреждают, что эта растущая форма мошенничества может затронуть любого пользователя, если он не будет тщательно проверять адрес, на который отправляет средства.
Схема отравления адреса
В рамках схемы отравления адреса злоумышленники создают адрес, очень похожий на тот, с которым жертва недавно взаимодействовала. Затем мошенник отправляет небольшое количество токенов жертве с целью обмануть ее и заставить думать, что это тот самый адрес, с которым она только что работала.
«Допустим, ваш адрес для депозита 0x11223344556677889900. В вашем кошельке он будет отображаться как: 0x1122…9900», — рассказал 0xToolman, псевдоним аналитика блокчейнов в Bubblemaps, изданию Decrypt.
«Мошенники создают адрес с открытым ключом 0x1122aaaaaaaaaaaaaa9900. Хотя он и отличается, он по-прежнему выглядит как 0x1122…9900 в вашем кошельке или на Etherscan, заставляя вас думать, что это правильный адрес, хотя на самом деле он принадлежит мошеннику.»
Конкретный случай мошенничества
В воскресенье злоумышленник отправил транзакцию на 0 USDT с кошелька, который выглядел практически идентично кошельку Binance, на который жертва только что отправила тестовую транзакцию на 10 USDT.
«Жертва, вероятно, скопировала, казалось бы, легитимный адрес из своей истории транзакций, доверяя ему, поскольку ранее успешно завершила тестовый перевод», — отметил представитель компании безопасности PeckShield в интервью Decrypt.
Мошенники используют специализированное программное обеспечение для генерации тысяч адресов, которые схожи с часто используемыми адресами для депозитов, в данном случае — с кошельком Binance.
«Все это автоматизировано. Они используют тактику ‘разбросай и помолись’, отправляя тысячи фальшивых транзакций», — пояснил Хакан Унал, старший научный сотрудник компании безопасности Cyvers.
«Даже если лишь 0.1% попадается на уловку, удача с одним кошельком большой ценности делает это оправданным. Супер низкие усилия, высокая награда.»
Таким образом, жертва отправила 699,990 USDT мошеннику. Вскоре после получения средств, как сообщила исследовательская компания AMLBot, мошенник обменял USDT на DAI, чтобы предотвратить возможную заморозку активов со стороны Tether.
Поскольку DAI является децентрализованным стейблкоином, он не может замораживать средства, связанные с мошенническими действиями, в отличие от Tether, пояснил AMLBot. Похоже, что мошенник после этого перевел средства через несколько кошельков, чтобы скрыть свои следы.
Растущий тренд мошенничества
Мошенничества с отравлением адресов находятся на подъеме, предупреждает компания Cyvers в издании Decrypt. В прошлом году один криптотрейдер потерял более $70 миллионов из-за этой схемы, что, по мнению Cyvers, стало самым крупным случаем мошенничества подобного рода. Более недавно, в пятницу, жертва потеряла $467,000 в DAI, став жертвой аналогичной схемы.
Как избежать мошенничества
К счастью, избежать подобных случаев можно, уделяя больше внимания при переводе средств.
«Мы рекомендуем пользователям всегда выполнять двойную или тройную проверку полных адресов кошельков перед инициированием переводов», — сказал представитель PeckShield изданию Decrypt.
«Никогда не доверяйте обрезанным адресам (например, 0x123…abc) — всегда требуйте полной видимости адреса. Проводите проверку символ за символом при копировании адресов для депозита.»
«Перепроверьте все транзакции на блокчейн-эксплорерах, таких как Etherscan, для дополнительного подтверждения», — добавил представитель, подчеркнув, что пользователи «никогда не должны копировать адреса из истории транзакций или непроверенных сообщений.»