SlowMist deckt Betrügereien mit böswilligen RPC-Knotenmodifikationen auf

SlowMist hat in Zusammenarbeit mit imToken eine neue Art von Kryptowährungsbetrügereien aufgedeckt, die auf Benutzer bei physischen Offline-Transaktionen abzielen und USDT als Zahlungsmethode verwenden.

Bei diesem betrügerischen System werden Remote Procedure Calls (RPCs) des Ethereum-Knotens manipuliert, um ahnungslose Opfer zu betrügen.

Die Strategie des Betrügers

Zunächst überredet der Betrüger das Ziel, die legitime imToken-Wallet herunterzuladen, und fördert das Vertrauen, indem er 1 USDT und eine kleine Menge ETH als Köder überweist.

Als nächstes weist der Betrüger den Benutzer an, seine ETH-RPC-URL an einen von ihm kontrollierten Knoten umzuleiten, und zwar unter Verwendung des geänderten Knotens. Durch diese Manipulation fälscht der Angreifer das USDT-Guthaben des Benutzers, um den Eindruck zu erwecken, als ob das Geld eingezahlt worden wäre.

Als der Benutzer jedoch versucht, das USDT zu überweisen, stellt er fest, dass er bereits betrogen wurde. Doch bis dahin war der Betrüger den Erkenntnissen von SlowMist zufolge spurlos verschwunden.

Das Blockchain-Sicherheitsunternehmen gab außerdem bekannt, dass die Fork-Funktion von Tenderly nicht nur Guthaben, sondern auch Vertragsinformationen ändern kann, was eine noch größere Bedrohung für Benutzer darstellt.

Daher ist das Verständnis von RPC entscheidend für das Verständnis der Mechanismen solcher Betrügereien, so SlowMist. RPC dient als Mittel zur Interaktion mit Blockchain-Netzwerken und ermöglicht Benutzern die Durchführung verschiedener Aktionen wie die Überprüfung von Guthaben und die Erstellung von Transaktionen. Normalerweise stellen Wallets standardmäßig eine Verbindung zu sicheren Knoten her, aber die Verbindung zu nicht vertrauenswürdigen Knoten kann zu böswilligen Änderungen und damit zu finanziellen Verlusten führen.

Verdächtige Adresse wegen Schweineschlachtbetrugs gemeldet

Eine weitere Analyse durch MistTrack enthüllte die Tiefe der Betrugsmaschen. Die Untersuchung der Wallet-Adresse eines bekannten Opfers (0x9a7…Ce4) zeigt, dass es 1 USDT und 0,002 ETH von einer anderen Adresse (0x4df…54b) erhalten hat.

Diese Adresse überwies wiederum 1 USDT an mehrere Adressen, was auf wiederholte betrügerische Aktivitäten hindeutet. Diese Adressen werden von MistTrack als „ Schweineschlachtbetrüger “ gekennzeichnet, mit verschiedenen Handelsplattformen in Verbindung gebracht und in mehrere Betrugsvorfälle verwickelt.

Der Beitrag SlowMist deckt Betrug mit bösartigen RPC-Knotenmodifikationen auf, erschien zuerst auf CryptoPotato .