
Нова шахрайська схема з $USDT в офлайн транзакціях
47
SlowMist розкриває нову шахрайську схему з $USDT в офлайн транзакціях
Нещодавно було розкрито, що партнер SlowMist, компанія imToken, виявила нову криптовалютну шахрайську схему. Ця конкретна шахрайська схема, яка проводиться під час офлайн транзакцій, часто включає оплату в USDT як валюту вибору. Новизна цієї схеми полягає в тому, що вона включає в себе обман офлайн користувачів, переконуючи їх у тому, що вони отримали платіж після використання зловмисного Ethereum вузла Remote Procedure Calls. Шахрайські схеми з криптовалютою експлуатують справжні завантаження гаманців
Детально процес шахрайства розгортається наступним чином: спочатку зловмисник переконує жертву завантажити аутентичний гаманець imToken, як свідчення доброї віри. Після того, як жертва завершує цей крок, шахраїн надсилає їм 1 USDT та частину ETH в гаманець як транзакцію із шахрайського вузла до справжнього вузла. Знаючи про успішну транзакцію, жертва вважає, що співпраця з шахраїм є законною. На цей момент шахраїн направляє їх налаштувати свої ETH RPC URL-и на переадресацію на хибний вузол.
Таким чином, симульований вузол ефективно подвоює баланс USDT користувача, створюючи повністю встановлене зображення збільшеного депозиту. Однак, коли користувач готовий зробити виведення, розкривається гірка правда. Це лише обман, оскільки McCraney ніколи по-справжньому не передавав кошти для депозиту. Інструмент MistTrack від SlowMist розкриває масштаб шахрайських транзакцій з криптовалютою
Сам шахраїн зникає і припиняє будь-яку подальшу комунікацію з користувачем у будь-якому прийнятному каналі зв`язку. Однак шахрайство є дуже сховане у форматі маніпуляції балансом, оскільки Fork може не лише змінювати вже надані значення балансу, але й змінювати інформацію про контракт, підкреслюючи загрозу цього обману для непідозрілого користувача.
Тим часом, важливо зрозуміти ідею віддалених процедурних викликів, щоб зрозуміти метод шахрайства. RPC допомагає користувачеві взаємодіяти з блокчейн платформою, перевіряти баланс або вибирати опцію відправки певної суми криптовалюти та усунути можливе використання таких злоякісних модифікацій і SQL ін`єкцій, як зловмисне спотворення балансу чи транзакції.
Остаточно, інструмент MistTrack від SlowMist показав кілька транзакцій USDT та ETH, які доповнюють шахрайську схему при запиті на гаманець жертви. Ця інформація підкреслює безмежне поширення та множення шахрайської схеми серед непідозрілих користувачів.

Чоловіка засудили на 6 років за відмивання 1 мільйона доларів у біткоїнах для наркоторговців та шахраїв
Чоловіка засудили на 6 років за відмивання 1 млн доларів у біткоїні для наркоторговців і шахраїв. Його бізнес працював без реєстрації, приховуючи сліди. 💰🚫🔒

Правоохоронці конфіскували $200 млн у цифрових активах та готівці під час глобальної операції проти торгівлі фентанілом
Глобальна операція RapTor знищила мережі наркотиків, конфіскувавши $200 млн у готівці та криптоактивах, арештувавши 270 осіб у 10 країнах. 💰🚔🌍🔍💊

Cetus пропонує $6 мільйонів хакеру за повернення викрадених $223 мільйонів після злому на базі Sui
Протокол Cetus на Sui запропонував $6 млн хакеру за повернення $223 млн після злому. Злом виявив вразливості у ціноутворенні, серйозно вдаривши по екосистемі. 🔒💰💔

Збій Coinbase: $400 млн втрачених через гhack і проблеми з конфіденційністю користувачів
Забезпечення конфіденційності під загрозою: атака на Coinbase призвела до витоку $400 млн, підкреслюючи вразливість криптовалютних платформ. 🔒💰📉 Виникають запитання щодо безпеки та відповідальності біржі.