ความคิดเห็นจากพันธมิตร imToken ของเราได้เปิดเผยเทคนิคการหลอกลวงประเภทใหม่ ซึ่งจะเน้นเป้าหมายที่การทำธุรกรรมทางกายภาพแบบออฟไลน์โดยใช้ USDT เป็นวิธีการชำระเงิน มันประกอบด้วยการแก้ไขลิงก์โหนด RPC ของ Ethereum อย่างทำร้ายเพื่อดำเนินกิจกรรมทุจริต
ทีมความปลอดภัยของ Slowmist ได้วิเคราะห์การฉ้อโกงนี้แล้ว และกระบวนการที่ร้ายแรงของผู้โจมตีคือดังนี้:
ต่อไปคือการโกงที่เจ้าหน้าที่จะดึงผู้ใช้เป้าหมายให้ดาวน์โหลดตัวแอปพลิเคชัน imToken อย่างเป็นทางการและได้รับความไว้ใจจากการส่ง 1 USDT และจำนวนเล็กน้อยของ ETH เป็นเบ็ดเสร็จ จากนั้น ผู้โกงจะนำผู้ใช้ไปที่โหนด RPC ของตนเองhttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
โหนดนี้ได้รับการปรับเปลี่ยนโดยผู้โกงโดยใช้คุณสมบัติ Fork ของ Tenderly โปรแกรม โดยปลอมแปลงยอดคงเหลือ USDT ของผู้ใช้เพื่อทำให้ดูเหมือนว่าผู้โกงได้ฝากเงินเข้ากระเป๋าของผู้ใช้ไปแล้ว เมื่อเห็นยอดคงเหลือ ผู้ใช้จึงเชื่อว่าการชำระเงินได้รับไว้ อย่างไรก็ตาม เมื่อผู้ใช้พยายามโอนค่าธรรมเนียมของตัวขุดเพื่อถอน USDT จากบัญชีของตน พวกเขาเข้าใจว่าตนถูกโกง โดยนั้น ผู้โกงได้หายไปแล้ว
ในความเป็นจริงนอกจากการแสดงผลยอดคงเหลือถูกปรับเปลี่ยนแล้ว ฟังก์ชัน Fork ของ Tenderly ยังสามารถเปลี่ยนข้อมูลสัญญาได้ ซึ่งเป็นอันตรายมากต่อผู้ใช้
(https://docs.tenderly.co/forks)
ที่นี่เราต้องพูดถึงว่า RPC คืออะไร ในการโต้ตอบกับบล็อกเชนเราต้องการวิธีการที่เหมาะสมในการเข้าถึงเซิร์ฟเวอร์เครือข่ายผ่านอินเทอร์เฟซมาตรฐาน RPC ทําหน้าที่เป็นวิธีการเชื่อมต่อและการโต้ตอบทําให้เราสามารถเข้าถึงเซิร์ฟเวอร์เครือข่ายและดําเนินการต่างๆเช่นการดูยอดคงเหลือการสร้างธุรกรรมหรือการโต้ตอบกับสัญญาอัจฉริยะ ด้วยการฝังฟังก์ชัน RPC ผู้ใช้สามารถดําเนินการคําขอและโต้ตอบกับบล็อกเชนได้ ตัวอย่างเช่นเมื่อผู้ใช้เข้าถึงการแลกเปลี่ยนแบบกระจายอํานาจผ่านการเชื่อมต่อกระเป๋าเงิน (เช่น imToken) พวกเขากําลังสื่อสารกับเซิร์ฟเวอร์บล็อกเชนผ่าน RPC โดยทั่วไปกระเป๋าเงินทุกประเภทจะเชื่อมต่อกับโหนดที่ปลอดภัยโดยค่าเริ่มต้นและผู้ใช้ไม่จําเป็นต้องทําการปรับเปลี่ยนใด ๆ อย่างไรก็ตามหากผู้ใช้ไว้วางใจผู้อื่นอย่างไม่ระมัดระวังและเชื่อมโยงกระเป๋าเงินของพวกเขากับโหนดที่ไม่น่าเชื่อถือยอดคงเหลือและข้อมูลการทําธุรกรรมที่แสดงในกระเป๋าเงินของพวกเขาอาจถูกแก้ไขโดยมีเจตนาร้ายซึ่งนําไปสู่การสูญเสียทางการเงิน
เราใช้เครื่องมือติดตามบนเชื่อมโยง MistTrack เพื่อวิเคราะห์หนึ่งในที่ทราบว่ามีการแอบอ้างที่อยู่กระเป๋าเงินเหยือ (0x9a7…Ce4) เราสามารถเห็นได้ว่าที่อยู่ของเหยือนี้ได้รับจำนวนเงินเล็กน้อย 1 USDT และ 0.002 ETH จากที่อยู่ (0x4df…54b)
ด้วยการตรวจสอบทุนของที่อยู่ (0x4df…54b) เราพบว่ามันได้โอน 1 USDT ไปยังที่อยู่ที่แตกต่างกันสามแห่ง ซึ่งบ่งชี้ว่าที่อยู่นี้ถูกโกงไปสามครั้งแล้ว
การติดตามไปข้างต้น ที่อยู่นี้เชื่อมโยงกับแพลตฟอร์มการซื้อขายหลายแห่งและมีการจับคู่กับที่อยู่ที่ถูกทำเครื่องหมายว่า "โกหกค้างล่าหมู" โดย MistTrack
ความฉลาดของโกงนี้อยู่ที่การใช้ประโยชน์จากจุดอ่อนทางจิตใจของผู้ใช้ ผู้ใช้มักเน้นไปที่การเครดิตเงินเข้ากระเป๋าของพวกเขาเท่านั้น ซึ่งมองข้ามความเสี่ยงที่เป็นไปได้ที่อาจอยู่ภายใน โกงจึงใช้ประโยชน์จากความไว้วางใจและความประมาทโดยการใช้ชุดของการดำเนินการที่ดูเหมือนจริง อย่างการโอนเงินจำนวนเล็กเพื่อหลอกผู้ใช้ ดังนั้น ทีมงานด้านความปลอดภัยของ Slowmist ขอแนะนำให้ผู้ใช้ทุกคนคงการระมัดระวังในขณะทำธุรกรรม ส่งเสริมความตระหนักในการป้องกันตนเอง และหลีกเลี่ยงการเชื่อถือผู้อื่นโดยไม่ระมัดระวังเพื่อป้องกันความสูญเสียทางการเงิน
บทความนี้ถูกพิมพ์ซ้ำจากSlowmist Technology, ด้วยชื่อเรื่องเดิม “การเปิดเผยโกหกใหม่: การแก้ไขลิงก์โหนด RPC อย่างทรชนเพื่อขโมยสินทรัพย์” ลิขสิทธิ์เป็นของผู้เขียนเดิม [Lisa] หากมีข้อโต้แย้งใด ๆ เกี่ยวกับการนำเผยแพร่ซ้ำ โปรดติดต่อทีม Gate Learnใครจะจัดการเรื่องตามขั้นตอนที่เกี่ยวข้อง
ข้อความและความคิดเห็นที่แสดงอยู่ในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นคำแนะนำในการลงทุนใด ๆ
ภาษาอื่นๆของบทความนี้ถูกแปลโดยทีม Gate Learn และอาจจะไม่สามารถคัดลอก กระจาย หรือลอกเลียนได้โดยไม่ระบุที่มาGate.io.
مشاركة
ความคิดเห็นจากพันธมิตร imToken ของเราได้เปิดเผยเทคนิคการหลอกลวงประเภทใหม่ ซึ่งจะเน้นเป้าหมายที่การทำธุรกรรมทางกายภาพแบบออฟไลน์โดยใช้ USDT เป็นวิธีการชำระเงิน มันประกอบด้วยการแก้ไขลิงก์โหนด RPC ของ Ethereum อย่างทำร้ายเพื่อดำเนินกิจกรรมทุจริต
ทีมความปลอดภัยของ Slowmist ได้วิเคราะห์การฉ้อโกงนี้แล้ว และกระบวนการที่ร้ายแรงของผู้โจมตีคือดังนี้:
ต่อไปคือการโกงที่เจ้าหน้าที่จะดึงผู้ใช้เป้าหมายให้ดาวน์โหลดตัวแอปพลิเคชัน imToken อย่างเป็นทางการและได้รับความไว้ใจจากการส่ง 1 USDT และจำนวนเล็กน้อยของ ETH เป็นเบ็ดเสร็จ จากนั้น ผู้โกงจะนำผู้ใช้ไปที่โหนด RPC ของตนเองhttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
โหนดนี้ได้รับการปรับเปลี่ยนโดยผู้โกงโดยใช้คุณสมบัติ Fork ของ Tenderly โปรแกรม โดยปลอมแปลงยอดคงเหลือ USDT ของผู้ใช้เพื่อทำให้ดูเหมือนว่าผู้โกงได้ฝากเงินเข้ากระเป๋าของผู้ใช้ไปแล้ว เมื่อเห็นยอดคงเหลือ ผู้ใช้จึงเชื่อว่าการชำระเงินได้รับไว้ อย่างไรก็ตาม เมื่อผู้ใช้พยายามโอนค่าธรรมเนียมของตัวขุดเพื่อถอน USDT จากบัญชีของตน พวกเขาเข้าใจว่าตนถูกโกง โดยนั้น ผู้โกงได้หายไปแล้ว
ในความเป็นจริงนอกจากการแสดงผลยอดคงเหลือถูกปรับเปลี่ยนแล้ว ฟังก์ชัน Fork ของ Tenderly ยังสามารถเปลี่ยนข้อมูลสัญญาได้ ซึ่งเป็นอันตรายมากต่อผู้ใช้
(https://docs.tenderly.co/forks)
ที่นี่เราต้องพูดถึงว่า RPC คืออะไร ในการโต้ตอบกับบล็อกเชนเราต้องการวิธีการที่เหมาะสมในการเข้าถึงเซิร์ฟเวอร์เครือข่ายผ่านอินเทอร์เฟซมาตรฐาน RPC ทําหน้าที่เป็นวิธีการเชื่อมต่อและการโต้ตอบทําให้เราสามารถเข้าถึงเซิร์ฟเวอร์เครือข่ายและดําเนินการต่างๆเช่นการดูยอดคงเหลือการสร้างธุรกรรมหรือการโต้ตอบกับสัญญาอัจฉริยะ ด้วยการฝังฟังก์ชัน RPC ผู้ใช้สามารถดําเนินการคําขอและโต้ตอบกับบล็อกเชนได้ ตัวอย่างเช่นเมื่อผู้ใช้เข้าถึงการแลกเปลี่ยนแบบกระจายอํานาจผ่านการเชื่อมต่อกระเป๋าเงิน (เช่น imToken) พวกเขากําลังสื่อสารกับเซิร์ฟเวอร์บล็อกเชนผ่าน RPC โดยทั่วไปกระเป๋าเงินทุกประเภทจะเชื่อมต่อกับโหนดที่ปลอดภัยโดยค่าเริ่มต้นและผู้ใช้ไม่จําเป็นต้องทําการปรับเปลี่ยนใด ๆ อย่างไรก็ตามหากผู้ใช้ไว้วางใจผู้อื่นอย่างไม่ระมัดระวังและเชื่อมโยงกระเป๋าเงินของพวกเขากับโหนดที่ไม่น่าเชื่อถือยอดคงเหลือและข้อมูลการทําธุรกรรมที่แสดงในกระเป๋าเงินของพวกเขาอาจถูกแก้ไขโดยมีเจตนาร้ายซึ่งนําไปสู่การสูญเสียทางการเงิน
เราใช้เครื่องมือติดตามบนเชื่อมโยง MistTrack เพื่อวิเคราะห์หนึ่งในที่ทราบว่ามีการแอบอ้างที่อยู่กระเป๋าเงินเหยือ (0x9a7…Ce4) เราสามารถเห็นได้ว่าที่อยู่ของเหยือนี้ได้รับจำนวนเงินเล็กน้อย 1 USDT และ 0.002 ETH จากที่อยู่ (0x4df…54b)
ด้วยการตรวจสอบทุนของที่อยู่ (0x4df…54b) เราพบว่ามันได้โอน 1 USDT ไปยังที่อยู่ที่แตกต่างกันสามแห่ง ซึ่งบ่งชี้ว่าที่อยู่นี้ถูกโกงไปสามครั้งแล้ว
การติดตามไปข้างต้น ที่อยู่นี้เชื่อมโยงกับแพลตฟอร์มการซื้อขายหลายแห่งและมีการจับคู่กับที่อยู่ที่ถูกทำเครื่องหมายว่า "โกหกค้างล่าหมู" โดย MistTrack
ความฉลาดของโกงนี้อยู่ที่การใช้ประโยชน์จากจุดอ่อนทางจิตใจของผู้ใช้ ผู้ใช้มักเน้นไปที่การเครดิตเงินเข้ากระเป๋าของพวกเขาเท่านั้น ซึ่งมองข้ามความเสี่ยงที่เป็นไปได้ที่อาจอยู่ภายใน โกงจึงใช้ประโยชน์จากความไว้วางใจและความประมาทโดยการใช้ชุดของการดำเนินการที่ดูเหมือนจริง อย่างการโอนเงินจำนวนเล็กเพื่อหลอกผู้ใช้ ดังนั้น ทีมงานด้านความปลอดภัยของ Slowmist ขอแนะนำให้ผู้ใช้ทุกคนคงการระมัดระวังในขณะทำธุรกรรม ส่งเสริมความตระหนักในการป้องกันตนเอง และหลีกเลี่ยงการเชื่อถือผู้อื่นโดยไม่ระมัดระวังเพื่อป้องกันความสูญเสียทางการเงิน
บทความนี้ถูกพิมพ์ซ้ำจากSlowmist Technology, ด้วยชื่อเรื่องเดิม “การเปิดเผยโกหกใหม่: การแก้ไขลิงก์โหนด RPC อย่างทรชนเพื่อขโมยสินทรัพย์” ลิขสิทธิ์เป็นของผู้เขียนเดิม [Lisa] หากมีข้อโต้แย้งใด ๆ เกี่ยวกับการนำเผยแพร่ซ้ำ โปรดติดต่อทีม Gate Learnใครจะจัดการเรื่องตามขั้นตอนที่เกี่ยวข้อง
ข้อความและความคิดเห็นที่แสดงอยู่ในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นคำแนะนำในการลงทุนใด ๆ
ภาษาอื่นๆของบทความนี้ถูกแปลโดยทีม Gate Learn และอาจจะไม่สามารถคัดลอก กระจาย หรือลอกเลียนได้โดยไม่ระบุที่มาGate.io.