Неназванный юзер перешёл $129 долл в USDT мошенникам, использовав правильный адресс из биографии транзакций. В различие от большинства подобных случаев, в течение 6 дней собственники адресса-получателя сами вернули деньги.
🤯不知道哪位遭遇了首尾号相似钱包地址的钓鱼攻击,误转了 1.29 亿 USDT 给钓鱼地址:
THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8https://t.co/vhPxMpewc8
不过,钓鱼团伙不到 1 小时归还了其中 90%,然后又过了 4 个多小时把剩余的 10% 也归还了…
情报来自 InMist 成员。 https://t.co/cFhK3sM8Go
— Cos(余弦)😶🌫️ (@evilcos) November 20, 2024
По исследованиям аналитиков Scam Sniffer со сылкой на данные SlowMist, в предысторию транзакций пострадавшего угодил сомнительный адрес, последние символы которого совпадают с одним из знакомых пользователю кошельков. Тот не перепроверил и отправил деньги на кошелек-самозванец.
По такому постулату работает схема «address poisoning». Мошенники создают адрес, непохожий на какой-то из привычных вероятной жертве. С него привозят ничтожную транзакцию, которая сохраняется в предыстории пользователя.
Злоумышленники рассчитывают, что жертва не будет проверять частичный код и скопирует подставный адрес при создании транзакции.
В мае в итоге подобной контратаки неназванный трейдер потерял $68 млн. В октябре от «отравления адреса» пострадала хакерская группа Pink Drainer, тогда добыча составила 10 ETH.
Удивленные медленным возвратом средств, некоторые юзеры X предположили, что взяточники напугались такой оразмере.подробной добычи. Тот, кто высылает $129 млн, вполне мог бы нанять команду экспертов и хакеров для поиска виновных, потому можетесть представлять угрозу.
Другие допустили, что на другом конце авторизации очутился не злоумышленник, а порядочный человек, который по чужой воле вернул средства владельцу.
Оставить комментарий