decrypt
decrypt
.

کاربر 700 هزار دلاری در دام فریب آدرس زهرآگین

مفاهیم کلیدیمفاهیم کلیدی
  • قربانی 700 هزار دلاری به دلیل فریب آدرس زهرآگین.
  • کلاهبرداران با تکرار الگوهای کیف پول معتبر، قربانیان را فریب می‌دهند.
  • تأیید دقیق آدرس‌ها قبل از انتقال وجوه ضروری است.
کاربر 700 هزار دلاری در دام فریب آدرس زهرآگین

کاربر

یک کاربر اتریوم در روز یکشنبه قربانی کلاهبرداری آدرس زهرآگین شد و تقریباً 700 هزار دلار معادل USDT را از دست داد. کارشناسان هشدار می‌دهند که این نوع فریب به راحتی اتفاق می‌افتد اگر کاربران به دقت آدرسی را که وجوه به آن ارسال می‌شود بررسی نکنند.

در این نوع فریب، عوامل مخرب آدرسی تولید می‌کنند که بسیار شبیه به آدرسی است که قربانی اخیراً با آن در تعامل بوده است. سپس مهاجم با ارسال مقدار کمی توکن، تلاش می‌کند قربانی را ترغیب کند تا فکر کند آدرس مهاجم همان آدرسی بوده که تعامل داشته است.

به عنوان مثال، «فرض کنید آدرس واریز شما 0x11223344556677889900 است. در کیف پول شما به صورت: 0x1122...9900 نمایش داده می‌شود»، 0xToolman، کارآگاه زنجیره‌ای با نام مستعار در Bubblemaps به Decrypt گفت. او توضیح داد: «کلاهبرداران سپس آدرسی با کلید عمومی 0x1122aaaaaaaaaaaaaa9900 ایجاد می‌کنند. اگرچه متفاوت است، اما در کیف پول یا Etherscan شما همچنان به صورت 0x1122...9900 نمایش داده می‌شود و شما را به اشتباه به سمت آدرس صحیح هدایت می‌کند، در حالی که این آدرس متعلق به کلاهبردار است.»

در روز یکشنبه، یک مهاجم بدخواه تراکنشی با مبلغ 0 USDT از کیف پولی که تقریباً شبیه کیف پول Binance بود ارسال کرد؛ کیف پولی که قربانی چند ثانیه قبل یک تراکنش آزمایشی 10 USDT به آن ارسال کرده بود. یک سخنگوی شرکت امنیتی PeckShield به Decrypt گفت: «قربانی احتمالاً آدرسی که به نظر معتبر می‌رسید را از تاریخچه تراکنش‌های خود کپی کرده و به آن اعتماد کرده است، چرا که لحظاتی پیش یک انتقال آزمایشی موفق انجام داده بود.»

به گفته PeckShield، کلاهبرداران با استفاده از نرم‌افزارهای تخصصی، هزاران آدرس کیف پول ایجاد می‌کنند که با آدرس‌های معمول و پرکاربرد واریز، مانند کیف پول Binance، مطابقت دارند. Hakan Unal، دانشمند ارشد بلاکچین در شرکت امنیتی Cyvers توضیح داد: «این کار به‌صورت خودکار انجام می‌شود. آن‌ها با تاکتیک اسپری و دعا هزاران تراکنش جعلی ارسال می‌کنند. حتی اگر تنها 0.1٪ قربانی شوند، دریافت یک کیف پول با ارزش بالا ارزشش را دارد. تلاش بسیار کم و پاداش بسیار زیاد.»

این تاکتیک باعث شد که قربانی 699,990 USDT را به حساب مهاجم واریز کند. به محض دریافت وجوه، شرکت تحقیقاتی AMLBot به Decrypt اطلاع داد که کلاهبردار به منظور جلوگیری از تعلیق وجوه توسط Tether، USDT را به DAI تبدیل کرده است. AMLBot افزود که به عنوان استیبل‌کوینی غیرمتمرکز، DAI قادر به تعلیق وجوه مرتبط با فعالیت‌های مخرب نیست، برخلاف Tether با USDT.

به نظر می‌رسد کلاهبردار پس از دریافت وجوه، آن‌ها را از طریق چندین کیف پول گذرانده است تا ردپای خود را پنهان کند. Cyvers به Decrypt هشدار داد که کلاهبرداری‌های آدرس زهرآگین رو به افزایش است. سال گذشته، یک تاجر رمزنگاری بیش از 70 میلیون دلار را به دلیل این نوع کلاهبرداری از دست داد، که به باور Cyvers بزرگ‌ترین مورد مشابه بود. اخیراً، در روز جمعه، قربانی دیگری 467,000 دلار معادل DAI را از دست داد.

خوشبختانه اینگونه کلاهبرداری‌ها با دقت بیشتر هنگام انتقال وجوه قابل اجتناب هستند. یک سخنگوی PeckShield به Decrypt گفت: «ما توصیه می‌کنیم کاربران همیشه آدرس‌های کامل کیف پول خود را دوبار یا حتی سه بار قبل از آغاز هرگونه انتقال بررسی کنند. هرگز به آدرس‌های کوتاه شده (مثلاً 0x123...abc) اعتماد نکنید؛ همواره بر روی نمایش کامل آدرس اصرار داشته باشید. هنگام کپی کردن آدرس واریز، هر کاراکتر را به دقت بررسی کنید.» او افزود: «تمام تراکنش‌ها را در ابزارهای مرورگر بلاکچین مانند Etherscan به‌منظور تأیید نهایی بازبینی کنید و هرگز آدرس‌ها را از تاریخچه تراکنش یا پیام‌های غیررسمی کپی نکنید.»

لینک خبر
ترجمه شده توسط مجید عزیززاده