
Нова шахрайська схема з $USDT в офлайн транзакціях
56
SlowMist розкриває нову шахрайську схему з $USDT в офлайн транзакціях
Нещодавно було розкрито, що партнер SlowMist, компанія imToken, виявила нову криптовалютну шахрайську схему. Ця конкретна шахрайська схема, яка проводиться під час офлайн транзакцій, часто включає оплату в USDT як валюту вибору. Новизна цієї схеми полягає в тому, що вона включає в себе обман офлайн користувачів, переконуючи їх у тому, що вони отримали платіж після використання зловмисного Ethereum вузла Remote Procedure Calls. Шахрайські схеми з криптовалютою експлуатують справжні завантаження гаманців
Детально процес шахрайства розгортається наступним чином: спочатку зловмисник переконує жертву завантажити аутентичний гаманець imToken, як свідчення доброї віри. Після того, як жертва завершує цей крок, шахраїн надсилає їм 1 USDT та частину ETH в гаманець як транзакцію із шахрайського вузла до справжнього вузла. Знаючи про успішну транзакцію, жертва вважає, що співпраця з шахраїм є законною. На цей момент шахраїн направляє їх налаштувати свої ETH RPC URL-и на переадресацію на хибний вузол.
Таким чином, симульований вузол ефективно подвоює баланс USDT користувача, створюючи повністю встановлене зображення збільшеного депозиту. Однак, коли користувач готовий зробити виведення, розкривається гірка правда. Це лише обман, оскільки McCraney ніколи по-справжньому не передавав кошти для депозиту. Інструмент MistTrack від SlowMist розкриває масштаб шахрайських транзакцій з криптовалютою
Сам шахраїн зникає і припиняє будь-яку подальшу комунікацію з користувачем у будь-якому прийнятному каналі зв`язку. Однак шахрайство є дуже сховане у форматі маніпуляції балансом, оскільки Fork може не лише змінювати вже надані значення балансу, але й змінювати інформацію про контракт, підкреслюючи загрозу цього обману для непідозрілого користувача.
Тим часом, важливо зрозуміти ідею віддалених процедурних викликів, щоб зрозуміти метод шахрайства. RPC допомагає користувачеві взаємодіяти з блокчейн платформою, перевіряти баланс або вибирати опцію відправки певної суми криптовалюти та усунути можливе використання таких злоякісних модифікацій і SQL ін`єкцій, як зловмисне спотворення балансу чи транзакції.
Остаточно, інструмент MistTrack від SlowMist показав кілька транзакцій USDT та ETH, які доповнюють шахрайську схему при запиті на гаманець жертви. Ця інформація підкреслює безмежне поширення та множення шахрайської схеми серед непідозрілих користувачів.

OpenLedger запускає обережного крипто-АІ агента для безпечної автоматизованої торгівлі
OpenLedger запускає новий АІ агент, що вимагає підтвердження угод від користувача, акцентуючи на прозорості та контролі. Це рішення має підвищити безпеку у криптоторгівлі. 🤖💡💰

Хакер викрав $4.5 мільйона з CrediX, використовуючи нестабільні стейблкоіни
💸 Хакер викрав $4.5 млн з CrediX через уразливості у стейблкоінах. Кошти залишаються під контролем злочинця. Компанії безпеки зазначають, що шахрайство стало можливим через адміністративні привілеї. 🔒🚨

Криптохакерство: Як атака на майнінговий пул LuBian викрала $3.5 млрд у Bitcoin у 2020 році
Хакерство в 2020 році у LuBian привело до крадіжки 127,426 BTC на $3.5 млрд, ставши найбільшим інцидентом в криптоісторії. 🚨💰 Необхідність зміцнення безпеки зросла! 🔒📈

Найбільша крадіжка біткоїнів: 127,426 BTC злиті з LuBian Mining Pool
Arkham Intelligence повідомила про масштабний злід вдруге у сфері криптовалют: 127,426 BTC на 3.5 млрд $ могли бути вкрадені гаманцем LuBian у 2020 році. 🔐💰 #крипто #біткоїн