Desvendar um Novo Esquema: Modificar Maliciosamente Links do Nó RPC para Roubar Ativos

Intermediário5/8/2024, 2:50:46 PM
Os utilizadores frequentemente concentram-se apenas em saber se os fundos foram creditados nas suas carteiras, ignorando potenciais riscos subjacentes. Através de uma série de operações aparentemente genuínas, como transferências de pequenas quantias, os burlões enganam os utilizadores fazendo-os cair nas suas artimanhas. Este artigo analisa o processo malicioso, lembrando os utilizadores para exercerem cautela e vigilância durante as transações.

Antecedentes:

O feedback do nosso parceiro imToken revelou um novo tipo de golpe com criptomoedas. Este golpe visa principalmente transações físicas offline usando USDT como método de pagamento. Envolve a modificação maliciosa dos links do nó de Chamada de Procedimento Remoto (RPC) do Ethereum para realizar atividades fraudulentas.

Processo de Fraude

A equipe de segurança da Slowmist analisou esta fraude e o processo malicioso do atacante é o seguinte:

Primeiro, o scammer atrai o usuário alvo para baixar a carteira oficial imToken e ganha a confiança deles enviando-lhes 1 USDT e uma pequena quantidade de ETH como isca. Em seguida, o scammer orienta o usuário a redirecionar o endereço do nó RPC ETH para o nó do scammer ( https://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).

Este nó foi modificado pelo scammer usando a funcionalidade Fork da Tenderly, falsificando o saldo USDT do utilizador para fazer parecer que o scammer já depositou fundos na carteira do utilizador. Ao ver o saldo, o utilizador é levado a acreditar que o pagamento foi recebido. No entanto, quando o utilizador tenta transferir taxas de miner para retirar o USDT da sua conta, percebe que foi enganado. Nessa altura, o scammer já desapareceu.

Na realidade, para além da modificação da exibição do saldo, a função Fork da Tenderly pode até alterar informações do contrato, representando uma ameaça maior para os utilizadores.

(https://docs.tenderly.co/forks)

Aqui, precisamos abordar o que é RPC. Para interagir com o blockchain, precisamos de um método adequado para acessar servidores de rede através de uma interface padrão. RPC serve como um método de conexão e interação, permitindo-nos acessar servidores de rede e realizar operações como visualizar saldos, criar transações ou interagir com contratos inteligentes. Ao incorporar a funcionalidade RPC, os usuários podem executar solicitações e interagir com o blockchain. Por exemplo, quando os usuários acessam bolsas descentralizadas através de conexões de carteira (como imToken), estão se comunicando com servidores de blockchain via RPC. Geralmente, todos os tipos de carteiras estão conectados a nós seguros por padrão e os usuários não precisam fazer nenhum ajuste. No entanto, se os usuários confiarem descuidadamente em terceiros e vincularem suas carteiras a nós não confiáveis, os saldos exibidos e as informações de transação em suas carteiras podem ser modificados maliciosamente, levando a perdas financeiras.

Análise MistTrack

Usámos a ferramenta de rastreamento on-chain MistTrack para analisar um dos endereços de carteira de vítima conhecidos (0x9a7…Ce4). Podemos ver que este endereço da vítima recebeu uma pequena quantia de 1 USDT e 0.002 ETH do endereço (0x4df…54b).

Ao examinar os fundos do endereço (0x4df…54b), descobrimos que ele transferiu 1 USDT para três endereços diferentes, o que indica que este endereço já foi vítima de golpes três vezes.

Traçando mais adiante, este endereço está associado a várias plataformas de negociação e interagiu com endereços marcados como "Scammer de Abate de Porcos" pela MistTrack.

Resumo

A natureza astuta deste esquema reside na exploração das fraquezas psicológicas dos utilizadores. Muitas vezes, os utilizadores concentram-se apenas na verificação se os fundos foram creditados nas suas carteiras, ignorando os potenciais riscos subjacentes. Os burlões aproveitam esta confiança e negligência ao empregar uma série de operações aparentemente genuínas, como transferências de pequenas quantias, para enganar os utilizadores. Portanto, a equipa de Segurança Slowmist aconselha todos os utilizadores a permanecerem vigilantes durante as transações, a aumentar a consciencialização da autodefesa e a evitar confiar cegamente nos outros para prevenir perdas financeiras.

Aviso legal:

  1. Este artigo foi republicado deTecnologia Slowmist, com o título original 'Desvendando um Novo Golpe: Modificação Maliciosa de Links do Nó RPC para Roubar Ativos'. Os direitos autorais pertencem ao autor original [Lisa]. Se houver alguma objeção à reprodução, entre em contato comEquipa Gate Learn, quem irá tratar do assunto de acordo com os procedimentos relevantes.

  2. Aviso legal: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.

  3. Outras versões deste artigo em outros idiomas são traduzidas pela equipe Gate Learn e não podem ser copiadas, disseminadas ou plagiadas sem mencionarGate.io.

Desvendar um Novo Esquema: Modificar Maliciosamente Links do Nó RPC para Roubar Ativos

Intermediário5/8/2024, 2:50:46 PM
Os utilizadores frequentemente concentram-se apenas em saber se os fundos foram creditados nas suas carteiras, ignorando potenciais riscos subjacentes. Através de uma série de operações aparentemente genuínas, como transferências de pequenas quantias, os burlões enganam os utilizadores fazendo-os cair nas suas artimanhas. Este artigo analisa o processo malicioso, lembrando os utilizadores para exercerem cautela e vigilância durante as transações.

Antecedentes:

O feedback do nosso parceiro imToken revelou um novo tipo de golpe com criptomoedas. Este golpe visa principalmente transações físicas offline usando USDT como método de pagamento. Envolve a modificação maliciosa dos links do nó de Chamada de Procedimento Remoto (RPC) do Ethereum para realizar atividades fraudulentas.

Processo de Fraude

A equipe de segurança da Slowmist analisou esta fraude e o processo malicioso do atacante é o seguinte:

Primeiro, o scammer atrai o usuário alvo para baixar a carteira oficial imToken e ganha a confiança deles enviando-lhes 1 USDT e uma pequena quantidade de ETH como isca. Em seguida, o scammer orienta o usuário a redirecionar o endereço do nó RPC ETH para o nó do scammer ( https://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748).

Este nó foi modificado pelo scammer usando a funcionalidade Fork da Tenderly, falsificando o saldo USDT do utilizador para fazer parecer que o scammer já depositou fundos na carteira do utilizador. Ao ver o saldo, o utilizador é levado a acreditar que o pagamento foi recebido. No entanto, quando o utilizador tenta transferir taxas de miner para retirar o USDT da sua conta, percebe que foi enganado. Nessa altura, o scammer já desapareceu.

Na realidade, para além da modificação da exibição do saldo, a função Fork da Tenderly pode até alterar informações do contrato, representando uma ameaça maior para os utilizadores.

(https://docs.tenderly.co/forks)

Aqui, precisamos abordar o que é RPC. Para interagir com o blockchain, precisamos de um método adequado para acessar servidores de rede através de uma interface padrão. RPC serve como um método de conexão e interação, permitindo-nos acessar servidores de rede e realizar operações como visualizar saldos, criar transações ou interagir com contratos inteligentes. Ao incorporar a funcionalidade RPC, os usuários podem executar solicitações e interagir com o blockchain. Por exemplo, quando os usuários acessam bolsas descentralizadas através de conexões de carteira (como imToken), estão se comunicando com servidores de blockchain via RPC. Geralmente, todos os tipos de carteiras estão conectados a nós seguros por padrão e os usuários não precisam fazer nenhum ajuste. No entanto, se os usuários confiarem descuidadamente em terceiros e vincularem suas carteiras a nós não confiáveis, os saldos exibidos e as informações de transação em suas carteiras podem ser modificados maliciosamente, levando a perdas financeiras.

Análise MistTrack

Usámos a ferramenta de rastreamento on-chain MistTrack para analisar um dos endereços de carteira de vítima conhecidos (0x9a7…Ce4). Podemos ver que este endereço da vítima recebeu uma pequena quantia de 1 USDT e 0.002 ETH do endereço (0x4df…54b).

Ao examinar os fundos do endereço (0x4df…54b), descobrimos que ele transferiu 1 USDT para três endereços diferentes, o que indica que este endereço já foi vítima de golpes três vezes.

Traçando mais adiante, este endereço está associado a várias plataformas de negociação e interagiu com endereços marcados como "Scammer de Abate de Porcos" pela MistTrack.

Resumo

A natureza astuta deste esquema reside na exploração das fraquezas psicológicas dos utilizadores. Muitas vezes, os utilizadores concentram-se apenas na verificação se os fundos foram creditados nas suas carteiras, ignorando os potenciais riscos subjacentes. Os burlões aproveitam esta confiança e negligência ao empregar uma série de operações aparentemente genuínas, como transferências de pequenas quantias, para enganar os utilizadores. Portanto, a equipa de Segurança Slowmist aconselha todos os utilizadores a permanecerem vigilantes durante as transações, a aumentar a consciencialização da autodefesa e a evitar confiar cegamente nos outros para prevenir perdas financeiras.

Aviso legal:

  1. Este artigo foi republicado deTecnologia Slowmist, com o título original 'Desvendando um Novo Golpe: Modificação Maliciosa de Links do Nó RPC para Roubar Ativos'. Os direitos autorais pertencem ao autor original [Lisa]. Se houver alguma objeção à reprodução, entre em contato comEquipa Gate Learn, quem irá tratar do assunto de acordo com os procedimentos relevantes.

  2. Aviso legal: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.

  3. Outras versões deste artigo em outros idiomas são traduzidas pela equipe Gate Learn e não podem ser copiadas, disseminadas ou plagiadas sem mencionarGate.io.

เริ่มตอนนี้
สมัครและรับรางวัล
$100