SlowMist חושף הונאה באמצעות שינויי צומת RPC זדוניים

SlowMist, בשיתוף עם imToken, חשפה זן חדש של הונאת מטבעות קריפטוגרפיים המכוונת למשתמשים בעסקאות לא מקוונות פיזיות, תוך שימוש ב-USDT כאמצעי תשלום.

תוכנית הונאה זו פועלת על ידי התעסקות בקריאות פרוצדורות מרחוקות של צומת Ethereum (RPC) כדי להונות קורבנות תמימים.

האסטרטגיה של רמאי

בתחילה, הרמאי משכנע את המטרה להוריד את ארנק imToken הלגיטימי ומטפח אמון על ידי העברת 1 USDT וכמות קטנה של ETH כפיתיון.

לאחר מכן, הרמאי מורה למשתמש להפנות את כתובת ה-URL של ה-ETH RPC שלו לצומת שנשלט על ידי הראשון, במיוחד באמצעות הצומת שהשתנה. באמצעות מניפולציה זו, השחקן הרע מזייף את יתרת ה-USDT של המשתמש כדי שייראה כאילו הופקדו כספים.

עם זאת, כאשר המשתמש מנסה להעביר את ה-USDT, הוא מגלה שהוא כבר הונה. אבל, עד אז, הרמאי נעלם ללא עקבות, על פי הממצאים של SlowMist.

חברת אבטחת הבלוקצ'יין גם חשפה כי תכונת Fork של Tenderly לא רק מסוגלת לשנות יתרות אלא גם מידע חוזים ובכך מהווה איום חמור עוד יותר על המשתמשים.

ככזה, הבנת RPC חיונית בהבנת המנגנון של הונאות כאלה, ציין SlowMist. RPC משמש כאמצעי לאינטראקציה עם רשתות בלוקצ'יין, ומאפשר למשתמשים לבצע פעולות שונות כגון בדיקת יתרות ויצירת עסקאות. בדרך כלל, ארנקים מתחברים לצמתים מאובטחים כברירת מחדל, אך חיבור לצמתים לא מהימנים עלול להוביל לשינויים זדוניים, וכתוצאה מכך להפסדים כספיים.

כתובת חשוד מסומנת בהונאת קצב חזירים

ניתוח נוסף של MistTrack חשף את עומק פעולות ההונאה. חקירה של כתובת הארנק של קורבן ידוע (0x9a7…Ce4) מראה שהם קיבלו 1 USDT ו-0.002 ETH מכתובת אחרת (0x4df…54b).

כתובת זו, בתורה, העבירה 1 USDT לכתובות מרובות, מה שמצביע על פעילויות הונאה חוזרות ונשנות. כתובות אלה מסומנות כ"רמאי קצבי חזירים" על ידי MistTrack, והן קשורות לפלטפורמות מסחר שונות, ומעורבות במספר אירועי הונאה.

הצעה מיוחדת (בחסות)

הצעה מוגבלת לשנת 2024 לקוראי CryptoPotato ב-Bybit: השתמש בקישור הזה כדי להירשם ולפתוח עמדה של $500 BTC-USDT ב-Bybit Exchange בחינם!

מקור: https://cryptopotato.com/slowmist-exposes-scam-using-malicious-rpc-node-modifications/