
Нова шахрайська схема з $USDT в офлайн транзакціях
44
SlowMist розкриває нову шахрайську схему з $USDT в офлайн транзакціях
Нещодавно було розкрито, що партнер SlowMist, компанія imToken, виявила нову криптовалютну шахрайську схему. Ця конкретна шахрайська схема, яка проводиться під час офлайн транзакцій, часто включає оплату в USDT як валюту вибору. Новизна цієї схеми полягає в тому, що вона включає в себе обман офлайн користувачів, переконуючи їх у тому, що вони отримали платіж після використання зловмисного Ethereum вузла Remote Procedure Calls. Шахрайські схеми з криптовалютою експлуатують справжні завантаження гаманців
Детально процес шахрайства розгортається наступним чином: спочатку зловмисник переконує жертву завантажити аутентичний гаманець imToken, як свідчення доброї віри. Після того, як жертва завершує цей крок, шахраїн надсилає їм 1 USDT та частину ETH в гаманець як транзакцію із шахрайського вузла до справжнього вузла. Знаючи про успішну транзакцію, жертва вважає, що співпраця з шахраїм є законною. На цей момент шахраїн направляє їх налаштувати свої ETH RPC URL-и на переадресацію на хибний вузол.
Таким чином, симульований вузол ефективно подвоює баланс USDT користувача, створюючи повністю встановлене зображення збільшеного депозиту. Однак, коли користувач готовий зробити виведення, розкривається гірка правда. Це лише обман, оскільки McCraney ніколи по-справжньому не передавав кошти для депозиту. Інструмент MistTrack від SlowMist розкриває масштаб шахрайських транзакцій з криптовалютою
Сам шахраїн зникає і припиняє будь-яку подальшу комунікацію з користувачем у будь-якому прийнятному каналі зв`язку. Однак шахрайство є дуже сховане у форматі маніпуляції балансом, оскільки Fork може не лише змінювати вже надані значення балансу, але й змінювати інформацію про контракт, підкреслюючи загрозу цього обману для непідозрілого користувача.
Тим часом, важливо зрозуміти ідею віддалених процедурних викликів, щоб зрозуміти метод шахрайства. RPC допомагає користувачеві взаємодіяти з блокчейн платформою, перевіряти баланс або вибирати опцію відправки певної суми криптовалюти та усунути можливе використання таких злоякісних модифікацій і SQL ін`єкцій, як зловмисне спотворення балансу чи транзакції.
Остаточно, інструмент MistTrack від SlowMist показав кілька транзакцій USDT та ETH, які доповнюють шахрайську схему при запиті на гаманець жертви. Ця інформація підкреслює безмежне поширення та множення шахрайської схеми серед непідозрілих користувачів.

Binance попереджає про фальшиві повідомлення: як уберегтися від крипто-шахрайств
Binance попереджає про зростання крипто-шахрайств. Користувачам радять не вірити підозрілим повідомленням і надаються поради для захисту своїх даних. Будьте пильними! 🔒⚠️💰📱🛡️

Фальшивий сайт SCMP шахрайськи використовує імя Лі Кашинга для обману в криптовалюті
Фальшивий сайт SCMP обманює інвесторів, використовуючи ім’я Лі Кашинга. Газета подала скаргу до поліції. Експерти радять бути обережними та перевіряти інформацію. 🚫💰📰🔍💡

KiloEx швидко відновила вкрадені кошти після хакерського нападу на 7 мільйонів доларів
KiloEx швидко відновила вкрадені 7 млн доларів після хакерського нападу, винагородивши білого капелюха 10% від суми. Це позитивний приклад у криптоіндустрії, порівняно з низьким відсотком відшкодувань. 💰🔒🚀

KiloEx оголосила про злом на $7.4 мільйона та план компенсації для постраждалих користувачів
KiloEx зазнала зламу на $7.4 млн, тепер готує план компенсації. Компанія розслідує інцидент спільно з поліцією та SlowMist. Вразливість закрита, торгівля відновиться. 💰🔍👮♂️🛡️