Umpan balik dari mitra kami imToken telah mengungkapkan jenis penipuan cryptocurrency baru. Penipuan ini terutama menargetkan transaksi fisik offline menggunakan USDT sebagai metode pembayaran. Ini melibatkan memodifikasi tautan node Ethereum Remote Procedure Call (RPC) secara jahat untuk melakukan aktivitas penipuan.
Tim Keamanan Slowmist telah menganalisis penipuan ini, dan proses jahat penyerang adalah sebagai berikut:
Pertama, penipu memikat pengguna target untuk mengunduh dompet imToken resmi dan mendapatkan kepercayaan mereka dengan mengirimkan 1 USDT dan sejumlah kecil ETH sebagai umpan. Kemudian, penipu memandu pengguna untuk mengalihkan alamat node RPC ETH mereka ke node penipuhttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
Node ini telah dimodifikasi oleh penipu menggunakan fitur Fork dari Tenderly, memalsukan saldo USDT pengguna untuk membuatnya tampak seolah-olah penipu telah mendepositkan dana ke dompet pengguna. Melihat saldo, pengguna dibuat percaya bahwa pembayaran telah diterima. Namun, ketika pengguna mencoba mentransfer biaya penambang untuk mencairkan USDT dari akun mereka, mereka menyadari bahwa mereka telah ditipu. Pada saat itu, penipu sudah menghilang.
Sebenarnya, selain tampilan saldo yang dimodifikasi, fungsi Fork dari Tenderly bahkan dapat mengubah informasi kontrak, menimbulkan ancaman yang lebih besar bagi pengguna.
(https://docs.tenderly.co/forks)
Di sini, kita perlu mengatasi apa itu RPC. Untuk berinteraksi dengan blockchain, kita memerlukan metode yang sesuai untuk mengakses server jaringan melalui antarmuka standar. RPC berfungsi sebagai metode koneksi dan interaksi, memungkinkan kita untuk mengakses server jaringan dan melakukan operasi seperti melihat saldo, membuat transaksi, atau berinteraksi dengan kontrak pintar. Dengan menyematkan fungsionalitas RPC, pengguna dapat melakukan permintaan dan berinteraksi dengan blockchain. Misalnya, ketika pengguna mengakses pertukaran terdesentralisasi melalui koneksi dompet (seperti imToken), mereka sedang berkomunikasi dengan server blockchain melalui RPC. Umumnya, semua jenis dompet terhubung ke node yang aman secara default, dan pengguna tidak perlu melakukan penyesuaian apa pun. Namun, jika pengguna ceroboh mempercayai orang lain dan menghubungkan dompet mereka ke node yang tidak terpercaya, saldo yang ditampilkan dan informasi transaksi dalam dompet mereka mungkin dimodifikasi secara jahat, menyebabkan kerugian keuangan.
Kami menggunakan alat pelacakan on-chain MistTrack untuk menganalisis salah satu alamat dompet korban yang diketahui (0x9a7…Ce4). Kami dapat melihat bahwa alamat korban ini menerima sejumlah kecil 1 USDT dan 0.002 ETH dari alamat (0x4df…54b).
Dengan memeriksa dana dari alamat (0x4df...54b), kami menemukan bahwa telah mentransfer 1 USDT ke tiga alamat berbeda, menunjukkan bahwa alamat ini telah ditipu sebanyak tiga kali.
Melacak lebih lanjut, alamat ini terkait dengan beberapa platform perdagangan dan telah berinteraksi dengan alamat yang ditandai sebagai “Pig Butchering Scammer” oleh MistTrack.
Sifat licik dari penipuan ini terletak pada eksploitasi kelemahan psikologis pengguna. Pengguna sering hanya fokus pada apakah dana telah dikreditkan ke dompet mereka, mengabaikan potensi risiko mendasar. Penipu memanfaatkan kepercayaan dan kelalaian ini dengan menggunakan serangkaian operasi yang tampaknya asli, seperti mentransfer jumlah kecil, untuk menipu pengguna. Oleh karena itu, tim Keamanan Slowmist menyarankan semua pengguna untuk tetap waspada selama transaksi, meningkatkan kesadaran perlindungan diri, dan menghindari mempercayai orang lain secara buta-buta untuk mencegah kerugian keuangan.
Artikel ini dicetak ulang dariTeknologi Slowmist, dengan judul asli “Membongkar Penipuan Baru: Mengubah Tautan Node RPC dengan Niat Jahat untuk Mencuri Aset”. Hak cipta milik penulis asli [Lisa]. Jika ada keberatan terhadap pengutipan, silakan hubungiTim Pembelajaran Gate, yang akan menangani masalah tersebut sesuai dengan prosedur yang relevan.
Penyangkalan: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
Versi bahasa lain dari artikel ini diterjemahkan oleh tim Gate Learn dan tidak boleh disalin, disebarluaskan, atau diplagiat tanpa menyebutkanGate.io.
Compartir
Umpan balik dari mitra kami imToken telah mengungkapkan jenis penipuan cryptocurrency baru. Penipuan ini terutama menargetkan transaksi fisik offline menggunakan USDT sebagai metode pembayaran. Ini melibatkan memodifikasi tautan node Ethereum Remote Procedure Call (RPC) secara jahat untuk melakukan aktivitas penipuan.
Tim Keamanan Slowmist telah menganalisis penipuan ini, dan proses jahat penyerang adalah sebagai berikut:
Pertama, penipu memikat pengguna target untuk mengunduh dompet imToken resmi dan mendapatkan kepercayaan mereka dengan mengirimkan 1 USDT dan sejumlah kecil ETH sebagai umpan. Kemudian, penipu memandu pengguna untuk mengalihkan alamat node RPC ETH mereka ke node penipuhttps://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).
Node ini telah dimodifikasi oleh penipu menggunakan fitur Fork dari Tenderly, memalsukan saldo USDT pengguna untuk membuatnya tampak seolah-olah penipu telah mendepositkan dana ke dompet pengguna. Melihat saldo, pengguna dibuat percaya bahwa pembayaran telah diterima. Namun, ketika pengguna mencoba mentransfer biaya penambang untuk mencairkan USDT dari akun mereka, mereka menyadari bahwa mereka telah ditipu. Pada saat itu, penipu sudah menghilang.
Sebenarnya, selain tampilan saldo yang dimodifikasi, fungsi Fork dari Tenderly bahkan dapat mengubah informasi kontrak, menimbulkan ancaman yang lebih besar bagi pengguna.
(https://docs.tenderly.co/forks)
Di sini, kita perlu mengatasi apa itu RPC. Untuk berinteraksi dengan blockchain, kita memerlukan metode yang sesuai untuk mengakses server jaringan melalui antarmuka standar. RPC berfungsi sebagai metode koneksi dan interaksi, memungkinkan kita untuk mengakses server jaringan dan melakukan operasi seperti melihat saldo, membuat transaksi, atau berinteraksi dengan kontrak pintar. Dengan menyematkan fungsionalitas RPC, pengguna dapat melakukan permintaan dan berinteraksi dengan blockchain. Misalnya, ketika pengguna mengakses pertukaran terdesentralisasi melalui koneksi dompet (seperti imToken), mereka sedang berkomunikasi dengan server blockchain melalui RPC. Umumnya, semua jenis dompet terhubung ke node yang aman secara default, dan pengguna tidak perlu melakukan penyesuaian apa pun. Namun, jika pengguna ceroboh mempercayai orang lain dan menghubungkan dompet mereka ke node yang tidak terpercaya, saldo yang ditampilkan dan informasi transaksi dalam dompet mereka mungkin dimodifikasi secara jahat, menyebabkan kerugian keuangan.
Kami menggunakan alat pelacakan on-chain MistTrack untuk menganalisis salah satu alamat dompet korban yang diketahui (0x9a7…Ce4). Kami dapat melihat bahwa alamat korban ini menerima sejumlah kecil 1 USDT dan 0.002 ETH dari alamat (0x4df…54b).
Dengan memeriksa dana dari alamat (0x4df...54b), kami menemukan bahwa telah mentransfer 1 USDT ke tiga alamat berbeda, menunjukkan bahwa alamat ini telah ditipu sebanyak tiga kali.
Melacak lebih lanjut, alamat ini terkait dengan beberapa platform perdagangan dan telah berinteraksi dengan alamat yang ditandai sebagai “Pig Butchering Scammer” oleh MistTrack.
Sifat licik dari penipuan ini terletak pada eksploitasi kelemahan psikologis pengguna. Pengguna sering hanya fokus pada apakah dana telah dikreditkan ke dompet mereka, mengabaikan potensi risiko mendasar. Penipu memanfaatkan kepercayaan dan kelalaian ini dengan menggunakan serangkaian operasi yang tampaknya asli, seperti mentransfer jumlah kecil, untuk menipu pengguna. Oleh karena itu, tim Keamanan Slowmist menyarankan semua pengguna untuk tetap waspada selama transaksi, meningkatkan kesadaran perlindungan diri, dan menghindari mempercayai orang lain secara buta-buta untuk mencegah kerugian keuangan.
Artikel ini dicetak ulang dariTeknologi Slowmist, dengan judul asli “Membongkar Penipuan Baru: Mengubah Tautan Node RPC dengan Niat Jahat untuk Mencuri Aset”. Hak cipta milik penulis asli [Lisa]. Jika ada keberatan terhadap pengutipan, silakan hubungiTim Pembelajaran Gate, yang akan menangani masalah tersebut sesuai dengan prosedur yang relevan.
Penyangkalan: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
Versi bahasa lain dari artikel ini diterjemahkan oleh tim Gate Learn dan tidak boleh disalin, disebarluaskan, atau diplagiat tanpa menyebutkanGate.io.