
کاربر 700 هزار دلاری در دام فریب آدرس زهرآگین
- قربانی 700 هزار دلاری به دلیل فریب آدرس زهرآگین.
- کلاهبرداران با تکرار الگوهای کیف پول معتبر، قربانیان را فریب میدهند.
- تأیید دقیق آدرسها قبل از انتقال وجوه ضروری است.

کاربر
یک کاربر اتریوم در روز یکشنبه قربانی کلاهبرداری آدرس زهرآگین شد و تقریباً 700 هزار دلار معادل USDT را از دست داد. کارشناسان هشدار میدهند که این نوع فریب به راحتی اتفاق میافتد اگر کاربران به دقت آدرسی را که وجوه به آن ارسال میشود بررسی نکنند.
در این نوع فریب، عوامل مخرب آدرسی تولید میکنند که بسیار شبیه به آدرسی است که قربانی اخیراً با آن در تعامل بوده است. سپس مهاجم با ارسال مقدار کمی توکن، تلاش میکند قربانی را ترغیب کند تا فکر کند آدرس مهاجم همان آدرسی بوده که تعامل داشته است.
به عنوان مثال، «فرض کنید آدرس واریز شما 0x11223344556677889900 است. در کیف پول شما به صورت: 0x1122...9900 نمایش داده میشود»، 0xToolman، کارآگاه زنجیرهای با نام مستعار در Bubblemaps به Decrypt گفت. او توضیح داد: «کلاهبرداران سپس آدرسی با کلید عمومی 0x1122aaaaaaaaaaaaaa9900 ایجاد میکنند. اگرچه متفاوت است، اما در کیف پول یا Etherscan شما همچنان به صورت 0x1122...9900 نمایش داده میشود و شما را به اشتباه به سمت آدرس صحیح هدایت میکند، در حالی که این آدرس متعلق به کلاهبردار است.»
در روز یکشنبه، یک مهاجم بدخواه تراکنشی با مبلغ 0 USDT از کیف پولی که تقریباً شبیه کیف پول Binance بود ارسال کرد؛ کیف پولی که قربانی چند ثانیه قبل یک تراکنش آزمایشی 10 USDT به آن ارسال کرده بود. یک سخنگوی شرکت امنیتی PeckShield به Decrypt گفت: «قربانی احتمالاً آدرسی که به نظر معتبر میرسید را از تاریخچه تراکنشهای خود کپی کرده و به آن اعتماد کرده است، چرا که لحظاتی پیش یک انتقال آزمایشی موفق انجام داده بود.»
به گفته PeckShield، کلاهبرداران با استفاده از نرمافزارهای تخصصی، هزاران آدرس کیف پول ایجاد میکنند که با آدرسهای معمول و پرکاربرد واریز، مانند کیف پول Binance، مطابقت دارند. Hakan Unal، دانشمند ارشد بلاکچین در شرکت امنیتی Cyvers توضیح داد: «این کار بهصورت خودکار انجام میشود. آنها با تاکتیک اسپری و دعا هزاران تراکنش جعلی ارسال میکنند. حتی اگر تنها 0.1٪ قربانی شوند، دریافت یک کیف پول با ارزش بالا ارزشش را دارد. تلاش بسیار کم و پاداش بسیار زیاد.»
این تاکتیک باعث شد که قربانی 699,990 USDT را به حساب مهاجم واریز کند. به محض دریافت وجوه، شرکت تحقیقاتی AMLBot به Decrypt اطلاع داد که کلاهبردار به منظور جلوگیری از تعلیق وجوه توسط Tether، USDT را به DAI تبدیل کرده است. AMLBot افزود که به عنوان استیبلکوینی غیرمتمرکز، DAI قادر به تعلیق وجوه مرتبط با فعالیتهای مخرب نیست، برخلاف Tether با USDT.
به نظر میرسد کلاهبردار پس از دریافت وجوه، آنها را از طریق چندین کیف پول گذرانده است تا ردپای خود را پنهان کند. Cyvers به Decrypt هشدار داد که کلاهبرداریهای آدرس زهرآگین رو به افزایش است. سال گذشته، یک تاجر رمزنگاری بیش از 70 میلیون دلار را به دلیل این نوع کلاهبرداری از دست داد، که به باور Cyvers بزرگترین مورد مشابه بود. اخیراً، در روز جمعه، قربانی دیگری 467,000 دلار معادل DAI را از دست داد.
خوشبختانه اینگونه کلاهبرداریها با دقت بیشتر هنگام انتقال وجوه قابل اجتناب هستند. یک سخنگوی PeckShield به Decrypt گفت: «ما توصیه میکنیم کاربران همیشه آدرسهای کامل کیف پول خود را دوبار یا حتی سه بار قبل از آغاز هرگونه انتقال بررسی کنند. هرگز به آدرسهای کوتاه شده (مثلاً 0x123...abc) اعتماد نکنید؛ همواره بر روی نمایش کامل آدرس اصرار داشته باشید. هنگام کپی کردن آدرس واریز، هر کاراکتر را به دقت بررسی کنید.» او افزود: «تمام تراکنشها را در ابزارهای مرورگر بلاکچین مانند Etherscan بهمنظور تأیید نهایی بازبینی کنید و هرگز آدرسها را از تاریخچه تراکنش یا پیامهای غیررسمی کپی نکنید.»