揭秘新型骗局:恶意修改 RPC 节点链接骗取资产

中级5/8/2024, 2:52:03 PM
用戶往往隻關注其錢包中是否有款項到帳,而忽視了背後可能存在的風險,通過一系列如轉帳小額資金等讓人信以爲真的操作,對用戶進行詐騙。本文透過具體做惡流程的解析,體醒用戶針對交易時的操作都需要更加小心留意。

背景

据合作伙伴 imToken 反馈,近期出现了一种新型的加密货币骗局。这种骗局一般以线下实物交易为主要场景,采用 USDT 作为付款方式,利用修改以太坊节点的 Remote Procedure Call(RPC) 进行欺诈活动。

作恶流程

慢雾安全团队对这类骗局展开分析,骗子的具体作恶流程如下:

首先,骗子会诱导目标用户下载正版的 imToken 钱包,并用 1 USDT 以及少量 ETH 为诱饵来取得用户的信任。然后,骗子会引导用户将其 ETH 的 RPC 网址重定向到骗子自己的节点(https://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748)。

这个节点实际上已被骗子用 Tenderly 的 Fork 功能修改过,用户的 USDT 余额被造假,使其看起来就像骗子已经将款项打入用户钱包一样。于是,用户看到余额就会误以为已经到账。但当用户试图转入矿工费以变现账户中的 USDT 时,便会意识到自己上当了。而这时,骗子早已消声匿迹。

实际上,除了余额显示可以被修改,Tenderly 的 Fork 功能甚至可以改合约信息,对用户构成更大威胁。

(https://docs.tenderly.co/forks)

这里就得提一个问题 —— RPC 是什么?为了与区块链交互,我们需要通过合适的通用选项访问网络服务器的方法,RPC 就是一种连接和交互的方式,使我们能够访问网络服务器并执行查看余额、创建交易或与智能合约交互等操作。通过嵌入 RPC 功能,用户能够执行请求并与区块链进行交互。例如,如果用户通过连接钱包(如 imToken)使用去中心化交易所,其实就是在通过 RPC 与区块链服务器进行通信。一般来说,所有类型的钱包默认都会连接到安全的节点,用户无需进行任何调整。但是,若轻易相信他人,将钱包链接到不信任的节点,可能会导致钱包中显示的余额和交易信息被恶意修改,进而带来财产损失。

MistTrack 分析

我们使用链上追踪工具 MistTrack 对其中一个已知的受害者钱包地址(0x9a7…Ce4) 进行分析,可以看到该受害者地址收到了地址(0x4df…54b) 转入的小额 1 USDT 和 0.002 ETH。

查看地址(0x4df…54b) 的资金情况,发现该地址分别转出 1 USDT 到 3 个地址,看来这个地址目前已行骗三次。

再往上追溯,地址与多个交易平台关联,同时与被 MistTrack 标记为“Pig Butchering Scammer”的地址有交互。

总结

此类骗局的狡猾之处在于利用了用户的心理弱点。用户往往只关注其钱包中是否有款项到账,而忽视了背后可能存在的风险。骗子正是利用这种信任和疏忽,通过一系列如转账小额资金等让人信以为真的操作,对用户进行欺诈。因此,慢雾安全团队建议广大用户在进行交易时,一定要保持警惕,提高自我保护意识,不要轻信他人,避免自身财产受损。

声明:

  1. 本文转载自[慢雾科技],原文标题“揭秘新型骗局:恶意修改 RPC 节点链接骗取资产”,著作权归属原作者[Lisa],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。

  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。

  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io的情况下不得复制、传播或抄袭经翻译文章。

揭秘新型骗局:恶意修改 RPC 节点链接骗取资产

中级5/8/2024, 2:52:03 PM
用戶往往隻關注其錢包中是否有款項到帳,而忽視了背後可能存在的風險,通過一系列如轉帳小額資金等讓人信以爲真的操作,對用戶進行詐騙。本文透過具體做惡流程的解析,體醒用戶針對交易時的操作都需要更加小心留意。

背景

据合作伙伴 imToken 反馈,近期出现了一种新型的加密货币骗局。这种骗局一般以线下实物交易为主要场景,采用 USDT 作为付款方式,利用修改以太坊节点的 Remote Procedure Call(RPC) 进行欺诈活动。

作恶流程

慢雾安全团队对这类骗局展开分析,骗子的具体作恶流程如下:

首先,骗子会诱导目标用户下载正版的 imToken 钱包,并用 1 USDT 以及少量 ETH 为诱饵来取得用户的信任。然后,骗子会引导用户将其 ETH 的 RPC 网址重定向到骗子自己的节点(https://rpc.tenderly.co/fork/34ce4192-e929-4e48-a02b-d96180f9f748)。

这个节点实际上已被骗子用 Tenderly 的 Fork 功能修改过,用户的 USDT 余额被造假,使其看起来就像骗子已经将款项打入用户钱包一样。于是,用户看到余额就会误以为已经到账。但当用户试图转入矿工费以变现账户中的 USDT 时,便会意识到自己上当了。而这时,骗子早已消声匿迹。

实际上,除了余额显示可以被修改,Tenderly 的 Fork 功能甚至可以改合约信息,对用户构成更大威胁。

(https://docs.tenderly.co/forks)

这里就得提一个问题 —— RPC 是什么?为了与区块链交互,我们需要通过合适的通用选项访问网络服务器的方法,RPC 就是一种连接和交互的方式,使我们能够访问网络服务器并执行查看余额、创建交易或与智能合约交互等操作。通过嵌入 RPC 功能,用户能够执行请求并与区块链进行交互。例如,如果用户通过连接钱包(如 imToken)使用去中心化交易所,其实就是在通过 RPC 与区块链服务器进行通信。一般来说,所有类型的钱包默认都会连接到安全的节点,用户无需进行任何调整。但是,若轻易相信他人,将钱包链接到不信任的节点,可能会导致钱包中显示的余额和交易信息被恶意修改,进而带来财产损失。

MistTrack 分析

我们使用链上追踪工具 MistTrack 对其中一个已知的受害者钱包地址(0x9a7…Ce4) 进行分析,可以看到该受害者地址收到了地址(0x4df…54b) 转入的小额 1 USDT 和 0.002 ETH。

查看地址(0x4df…54b) 的资金情况,发现该地址分别转出 1 USDT 到 3 个地址,看来这个地址目前已行骗三次。

再往上追溯,地址与多个交易平台关联,同时与被 MistTrack 标记为“Pig Butchering Scammer”的地址有交互。

总结

此类骗局的狡猾之处在于利用了用户的心理弱点。用户往往只关注其钱包中是否有款项到账,而忽视了背后可能存在的风险。骗子正是利用这种信任和疏忽,通过一系列如转账小额资金等让人信以为真的操作,对用户进行欺诈。因此,慢雾安全团队建议广大用户在进行交易时,一定要保持警惕,提高自我保护意识,不要轻信他人,避免自身财产受损。

声明:

  1. 本文转载自[慢雾科技],原文标题“揭秘新型骗局:恶意修改 RPC 节点链接骗取资产”,著作权归属原作者[Lisa],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。

  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。

  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io的情况下不得复制、传播或抄袭经翻译文章。

Comece agora
Registe-se e ganhe um cupão de
100 USD
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.