Cyvers повідомляє про складну схему шахрайства з нульовим переказом, що коштувала жертві 2,6 млн доларів - Крипто економіка

ТЛ; ДОКТОР

  • Криптоінвестор втратив 2,6 млн доларів у стейблкоінах після того, як став жертвою складної подвійної фішингової схеми, яка експлуатувала нульові трансакції.
  • Протягом трьох годин було здійснено шахрайські транзакції на суму 843 тисячі доларів США та 1,75 мільйона доларів США, причому шахрайство маніпулювало історією транзакцій гаманця, щоб виглядати законним.
  • Схема підкреслює зростаючу загрозу фішингу в блокчейні, закликаючи інвесторів застосовувати більш строгі методи перевірки для захисту від обманних тактик отруєння адрес.

Один криптоінвестор став жертвою складного подвійного фішингового шахрайства, що призвело до приголомшливих втрат у розмірі 2,6 мільйона доларів США у стейблкоїнах. Інцидент, про який повідомила компанія Cyvers, розгортався протягом кількох коротких годин і підкреслює зростаючу загрозу, яку становить тактика фішингу в ланцюжку, зокрема використання переказів з нульовою вартістю.

Розгортання шахрайства

Протягом тригодинного вікна потерпілий здійснив дві мимовільні транзакції зі стейблкоїнами. На першому відбувся відтік $843 000 в USDT**, за яким незабаром послідувала друга транзакція на загальну суму $1,75 млн. Обидва перекази були спровоковані оманливими операціями переказу з нульовою вартістю, які впровадили шахрайські транзакції в історію гаманця жертви.

Ці нульові активності заповнили журнал транзакцій адресами, які здавалося знайомими, обманюючи жертву, змушуючи повірити, що вона взаємодіє з відомими контактами. Така швидка реалізація не лише посилила фінансові збитки, але й підкреслила ретельне планування та таймінг атакуючих.

Cyvers звітує про складну схему шахрайства з нульовими переказами, яка коштувала жертві 2,6 млн доларів

Розуміння техніки нульового переказу вартості

Перекази з нульовою вартістю використовують переваги функції переказу токенів, яка є в мережах блокчейну. На відміну від звичайних транзакцій, ці перекази не переміщують реальні кошти, тому вони не вимагають підпису з приватного ключа жертви.

Однак, оскільки вони підтверджені в блокчейні, підроблені адреси назавжди записуються в історії гаманця. Це створює ілюзію легітимності, що призводить до того, що жертви помилково вважають ці записи безпечними отримувачами для наступних транзакцій. По суті, ця схема є сучасним варіантом стратегії "отруєння адреси", де зловмисники тонко замінюють справжні адреси підробленими, сподіваючись на недбалість користувачів та покладення на часткове співпадіння адрес.

Відповідь галузі та майбутні наслідки

Цей тривожний випадок викликав хвилювання в криптоспільноті, спонукаючи до нових вимог щодо підвищення заходів безпеки та усвідомленості користувачів. Експерти підкреслюють, що навіть досвідчені трейдери можуть бути вразливими, якщо покладаються лише на візуальне підтвердження в своїх історіях транзакцій.

Оскільки інструменти безпеки блокчейну та системи штучного інтелекту розвиваються, вони можуть запропонувати необхідні рішення для виявлення та позначення таких оманливих практик. Тим часом, цей інцидент є яскравим нагадуванням для інвесторів перевіряти адреси отримувачів з максимальною обережністю та використовувати більш безпечні протоколи транзакцій.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити