盘点常见「地址钓鱼」套路|imToken钱包安全提示
流量次数: 作者:小编 发布时间:2023-12-14 15:06:40
从今年开始,imToken收到了很多用户的反馈。「地址钓鱼」攻击。换句话说,骗子会用各种套路诱导我们主动转账。我们来看看骗子用的是什么招数。让我们一起戳穿这些伎俩吧~
「地址钓鱼」常见招数
链上转帐垂钓
「地址钓鱼」早些时候,除了imToken以外「同一尾号地址骗术」,换句话说,使用相同的尾号地址对用户地址进行小额转移,骚扰交易明细诱导错误转移。近日,imToken安全团队发觉骗子增强了成本投入。如图所示,骗子倾注了3USDT进行钓鱼攻击,最终取得了成功。
imToken安全团队提醒:
●转帐时请不要直接复制历史数据中的地址。
●在输入收款方地址后,请仔细检查每一个字符,保证地址完全正确。
剪切板钓鱼
小明遇到了一件奇怪的事情,他成功转账了,可是朋友的另一端没有到账。与朋友仔细检查后,发觉收款地址根本不是朋友地址,只是尾号一样。让小明觉得奇怪的是,这个地址明明是朋友刚通过社交软件发的,因此按道理来说不会有问题。小明很困惑,因此联系了imToken工作人员。
在和imToken安全团队交流时,小明提及与朋友聊天的Telegram是在百度上随机找到安装包下载的,原来小明使用的是假冒聊天应用,手机的剪切板被这个应用程序入侵,骗子获得了剪切板的读写权限。客户复制的内容能够被骗子获得,剪切板的内容也可以修改。
在拷贝钱包地址时,骗子会把客户地址改成自己的钱包地址,并结合起来「相同的尾号策略」进一步提高垂钓通过率。
举例来说,地址是复制的
●JT2zvdRHzgvM2Rntr3ANaT8b22XEQ
黏贴出来的便是
●7976avKs8EbdsqFMbNButNEwDcQp2XEQP
imToken安全团队发觉客户安装了假冒程序应用程序,手机的剪切板被入侵,骗子获得了剪切板的阅读和写作权限。骗子能够得到客户拷贝的所有内容,剪切板的内容也可以修改。
在拷贝钱包地址时,骗子会把客户地址改成自己的钱包地址,并结合起来「相同的尾号策略」进一步提高垂钓通过率。
imToken安全团队提醒:
●请勿安装来源不明的应用程序,通过官方渠道下载应用程序。
●做好设备的应用权限管理,撤销不必要的应用权限(设置在手机设备的应用管理设置里)
●转帐时一定要核查收款地址、转帐数量等重要信息。
个人交易垂钓
骗子常常以「便宜出售」或「高价购买」数字化资产的诱惑词能够诱惑你进行个人交易。
以栗子为例。小明在Telegram上被骗了,急需以2000美金收购ETH!小明觉得如今ETH的价格只有1600美金,这是一个挣钱的好时机。因此,联系小骗说明ETH可以出售,并在交易所提供自己的USDT充值地址。
●JT2zvdRHzgvM2Rntr3ANaT8b22XEQ
为了保证这个地址是正确的,小骗先把小明这个地址转到了一个小USDT。
骗取小明的信任后,小骗向小明提供了2000USDT转账截图,随后督促小明尽快把ETH转给他。尽管小明在交易所看不见USDT,但小骗带来了转账截图,小明也通过Tronscan找到了。「自己地址」确实有2000U的交易记录,便误认为资金已经到账,只是交易所没有及时上账。
结果小骗获得ETH后立即断掉失踪,留下小明一人在风中乱七八糟。
为何小明可以通过Tronscan找到?「自己地址」已经有2000U转到了记录,但是依然没收到这个资产?
最初,小骗给小明转第一个小USDT,骗子总共操作了两个小USDT转账。
●一个真正的转账给小明:TRNvRJT2zvdRHzgvM2Rnrtr3ANaT8b2XEQ
○这个转帐将被交易所收到并上帐。
●另外还有一笔地址转账:TY7976avKs8EbdsqFMbNButNEwDcQp2XEQ
○这个转账是骗子自己地址,用同样的尾号蒙蔽小明。
尽管骗子后续转账的2000USDT真的发生了,但是从骗子的左口袋转到了右口袋,没有转至小明地址。然而,小明误认为这笔资产进入到了他的钱包地址,因为他在和小骗子交易时没有仔细检查信息。
imToken安全团队提醒:
●不要和陌生人私下交易数字货币,最好在货币安全、OKX等知名平台交易。
●在imTokenApp中随时保持警惕,任何问题都可以打开。「我」-「协助与反馈」咨询我们
imToken一直在行动。
安全风控
八月份,imToken共标记了7144个风险代币;1395个严禁风险DApp网站;447个标记风险地址。详细的风险控制数据。
此外,如果你感觉到疑似风险代币或DApp,请尽快给我们反馈:support@token.im,帮助更多的人预防资产损失。
最后
诈骗手段层出不穷,普通用户真的很难全面预防。imToken致力于迅速发现并找到解决方案,并及时向社区反馈和普及各种新的骗术,以减少客户的损失。