SlowMist deckt Betrug mit böswilligen RPC-Knotenmodifikationen auf

In Zusammenarbeit mit imToken hat SlowMist eine neue Art von Kryptowährungsbetrug entdeckt. Dieser Betrug zielt auf Benutzer ab, die physische Offline-Transaktionen durchführen und USDT als Zahlungsmittel verwenden. Der Betrüger manipuliert Remote Procedure Calls (RPC) des Ethereum-Knotens, um Opfer zu täuschen.


In Zusammenarbeit mit imToken hat SlowMist eine neuartige Art von Kryptowährungsbetrug identifiziert, bei dem Opfer bei realen Offline-Geschäften ausgenutzt werden und Tether (USDT) für Transaktionen verwendet wird.

Diese betrügerische Methode manipuliert Remote Procedure Calls (RPC) des Ethereum-Knotens, um unschuldige Opfer zu betrügen.

Die Strategie des Betrügers

Zu Beginn überrede ich als gerissener Betrüger mein Opfer, die echte imToken-Wallet auf seinem Gerät zu installieren. Um Vertrauen aufzubauen, übertrage ich als Anreiz einen Token im Gegenwert von 1 USDT und eine geringe Menge Ether.

Anschließend weist der Betrüger den Benutzer an, seine Ethereum-RPC-URL in eine zu ändern, die der Betrüger verwaltet. Auf diese Weise kann der Betrüger die Daten manipulieren und dem Benutzer vorgaukeln, dass sein USDT-Guthaben durch neu eingezahlte Gelder erhöht wurde.

Wenn ein Benutzer versucht, sein USDT zu verschieben, aber feststellt, dass er stattdessen betrogen wurde, stellt sich laut der Untersuchung von SlowMist heraus, dass der Betrüger bereits verschwunden ist.

Das Blockchain-Sicherheitsunternehmen gab bekannt, dass sich die Fork-Funktion von Tenderly nicht nur auf die Anpassung von Guthaben beschränkt, sondern auch Vertragsdetails ändern kann. Diese Erweiterung der Fähigkeiten stellt ein größeres Risiko für Benutzer dar.

Aus der Sicht eines Analysten ist es wichtig, das Konzept des Remote Procedure Call (RPC) zu verstehen, um die Feinheiten von Blockchain-Betrügereien aufzudecken. RPC fungiert als Kommunikationsbrücke zwischen Benutzern und Blockchain-Netzwerken und ermöglicht ihnen die Ausführung von Aufgaben wie Kontostandabfragen und Transaktionserstellung. Üblicherweise sind Wallets mit vertrauenswürdigen Knoten verbunden, doch der Einsatz ungesicherter Knoten birgt das Risiko einer Manipulation und führt letztendlich zu finanziellen Verlusten.

Verdächtige Adresse wegen Schweineschlachtbetrugs markiert

Bei einer genaueren Untersuchung durch MistTrack kam das Ausmaß des betrügerischen Plans ans Licht. Es wurde festgestellt, dass das Ziel-Wallet mit der Adresse 0x9a7…Ce4 1 USDT und einen kleinen Betrag von 0,002 ETH von einem anderen Konto erhalten hat, das sich konkret bei 0x4df…54b befindet.

Als Krypto-Investor bin ich auf eine Adresse gestoßen, die aufgrund ihrer Transaktionshistorie meinen Verdacht geweckt hat. Diese Adresse hat mehrfach 1 USDT an mehrere andere Adressen überwiesen. Basierend auf den von MistTrack bereitgestellten Informationen werden diese Adressen als „Schweineschlacht-Betrüger“ gekennzeichnet. Sie wurden wegen mutmaßlicher betrügerischer Aktivitäten gemeldet und sind mit verschiedenen Handelsplattformen verknüpft. Ich habe auch herausgefunden, dass sie in mehrere Betrugsvorfälle verwickelt waren.

Weiterlesen

2024-04-27 22:16