Недавний инцидент с крупным инвестором в Шэньчжэне снова поднимает тревогу. За короткие 10 часов исчезло 50 миллионов USDT, при этом в процессе не использовались никакие хакерские технологии, а наоборот, были выявлены привычные уязвимости, которые мы чаще всего игнорируем.
Как мошенничество достигает успеха? Процесс на самом деле несложный.
Сначала наступает этап "пробного погружения". Мошенник переводит 50 USDT на настоящий адрес этого крупного инвестора, и после подтверждения поступления средств, противник полностью теряет бдительность. Вскоре происходит плохое событие — мошенник генерирует "Ли Гуй" адрес, изменяя только средние символы, сохраняя начало и конец одинаковыми, а затем переводит крупному инвестору 0.005 USDT. Истинная цель этого небольшого перевода — попасть в недавнюю историю транзакций крупного инвестора.
Когда крупные инвесторы готовились выполнить крупный перевод, чтобы упростить процесс, они просто скопировали самую верхнюю запись из "Последних транзакций" в кошельке — как раз это был поддельный адрес, который только что ввел мошенник. 50000000 USDT вот так и ушли.
Затем шаги стали молниеносными: USDT немедленно обменивался на DAI (для предотвращения заморозки), затем покупалось 16262 ETH, и в конце концов через миксер полностью отмывались средства. Следы на всей цепочке активов мгновенно исчезли, вернуть их практически невозможно.
Суть этой схемы не в технологии, а в точном использовании человеческой природы. Два смертельных привычных слабости были идеально улавливаемы: первое — наша инертность, склонность верить записям системы и нежелание проверять каждый символ; второе — визуальная слепота, когда мы часто лишь быстро проверяем первые и последние символы адреса, в то время как средняя часть легко игнорируется.
Мошенники за минимальные затраты (всего 0,005 USDT) получают полное ограбление состояния. Это также самое жестокое в переводах на блокчейне — нет кнопки отмены, нет лекарства от сожалений. Как только подтверждено, это является постоянным перемещением.
Так что в следующий раз перед переводом потратьте 30 секунд, чтобы тщательно проверить адрес. Это не чрезмерная осторожность, это основное правило выживания в блокчейне.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
1
Репост
Поделиться
комментарий
0/400
LiquidityWitch
· 9ч назад
Блин, этот метод просто шикарен... за 0.005 долларов вытащил 50 миллионов, это действительно убить курицу с помощью быка
Копировать и вставлять эти последние сделки - это действительно опасная привычка, мне нужно изменить эту проблему
Проверка адреса кажется простой задачей, но когда дело доходит до выполнения, голова просто отключается... вот это самое болезненное место
50 миллионов исчезли в мгновение ока, в блокчейне действительно нет лекарства от сожаления, это нужно запомнить
В следующий раз при переводе нужно проверять каждое слово, больше не могу допускать такие глупые ошибки
Недавний инцидент с крупным инвестором в Шэньчжэне снова поднимает тревогу. За короткие 10 часов исчезло 50 миллионов USDT, при этом в процессе не использовались никакие хакерские технологии, а наоборот, были выявлены привычные уязвимости, которые мы чаще всего игнорируем.
Как мошенничество достигает успеха? Процесс на самом деле несложный.
Сначала наступает этап "пробного погружения". Мошенник переводит 50 USDT на настоящий адрес этого крупного инвестора, и после подтверждения поступления средств, противник полностью теряет бдительность. Вскоре происходит плохое событие — мошенник генерирует "Ли Гуй" адрес, изменяя только средние символы, сохраняя начало и конец одинаковыми, а затем переводит крупному инвестору 0.005 USDT. Истинная цель этого небольшого перевода — попасть в недавнюю историю транзакций крупного инвестора.
Когда крупные инвесторы готовились выполнить крупный перевод, чтобы упростить процесс, они просто скопировали самую верхнюю запись из "Последних транзакций" в кошельке — как раз это был поддельный адрес, который только что ввел мошенник. 50000000 USDT вот так и ушли.
Затем шаги стали молниеносными: USDT немедленно обменивался на DAI (для предотвращения заморозки), затем покупалось 16262 ETH, и в конце концов через миксер полностью отмывались средства. Следы на всей цепочке активов мгновенно исчезли, вернуть их практически невозможно.
Суть этой схемы не в технологии, а в точном использовании человеческой природы. Два смертельных привычных слабости были идеально улавливаемы: первое — наша инертность, склонность верить записям системы и нежелание проверять каждый символ; второе — визуальная слепота, когда мы часто лишь быстро проверяем первые и последние символы адреса, в то время как средняя часть легко игнорируется.
Мошенники за минимальные затраты (всего 0,005 USDT) получают полное ограбление состояния. Это также самое жестокое в переводах на блокчейне — нет кнопки отмены, нет лекарства от сожалений. Как только подтверждено, это является постоянным перемещением.
Так что в следующий раз перед переводом потратьте 30 секунд, чтобы тщательно проверить адрес. Это не чрезмерная осторожность, это основное правило выживания в блокчейне.