作者:Lisa
原文:《慢霧:警惕相同尾號空投騙局》
本文主要介紹了騙子利用用戶復制交易記錄中過往地址的這個習慣,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。
近期,有多個用戶向我們反映資產被盜。
根據多名中招用戶的反饋,似乎是攻擊者針對交易規模較大頻率較高的用戶不斷空投小額數量的 Token(例如 0.01 USDT 或0.001 USDT 等),攻擊者地址尾數和用戶地址尾數幾乎一樣,通常為后幾位,用戶去復制歷史轉賬記錄中的地址時一不小心就復制錯,導致資產損失。
SPACE ID與ENS合作實現.bnb.eth和.eth.bnb的相互解析:金色財經報道,Web3域名和身份平臺SPACE ID與以太坊域名服務ENS達成合作,通過ERC-3668(CCIP讀取)將.bnb域名引入以太坊網絡,實現.bnb.eth和.eth.bnb的相互解析。在MetaMask上輸入xxx.bnb.eth,會在以太坊上解析為用戶的BNB Chain地址。[2023/5/5 14:44:15]
攻擊者地址 1:TX...dWfKz
用戶地址 1:TW...dWfKz
攻擊者地址 2:TK...Qw5oH
用戶地址 2:TW...Qw5oH
BitDNS入選火種源計劃,將為BitCherry生態應用提供域名解析服務:據官方消息,2021年4月14日,BitDNS成為首批加入BitCherry分布式商業生態的合作伙伴。BitDNS將為BitCherry鏈上應用提供分布式域名解析服務,實現一鍵去中心化,幫助企業和個人用戶更加便捷、安全的參與數字資產交易,管理鏈上價值數據信息。BitCherry將攜手BitDNS打造去中心化的網絡生態系統,建立安全便捷的鏈上分布式商業生態體系。[2021/4/14 20:18:34]
先看看兩個攻擊者地址大致的交易情況。
可以看到,攻擊者地址 1(TX...dWfKz)與用戶地址(TW...dWfKz)尾數都是 dWfKz,在用戶損失了 115,193 USDT 后,攻擊者又先后使用兩個新的地址分別對用戶地址空投 0.01 USDT 和 0.001 USDT,尾數同樣是 dWfKz。
V神:預測市場的結果解析層和市場層正在分離:V神在推特表示,預測市場正在分離:結果解析層(如果發生某些事件,給1美元的代幣,沒有發生返回0代幣)與市場層(如何交易這些代幣)分離。[2020/9/26]
同樣,攻擊者地址 2(TK...Qw5oH)與用戶地址(TW...Qw5oH)尾數都是 Qw5oH,在用戶損失了 345,940 USDT 后,攻擊者又使用新的地址(尾數為 Qw5oH)對用戶地址空投 0.01 USDT。
接下來,我們使用 MistTrack 來分析攻擊者地址 1(TX...dWfKz)。如下圖,攻擊者地址 1 將 0.01 USDT、0.02 USDT 不斷空投到各目標地址,而這些目標地址都曾與尾號為 dWfKz 的地址有過交互。
動態 | 浙江大學攜手劍橋大學發布區塊鏈生態深層解析報告:近期,浙江大學互聯網金融研究院攜手劍橋大學新興金融研究中心發布區塊鏈生態深層解析報告《Distributed Ledger Technology Systems-A Conceptual Framework》的中文版——《分布式賬本技術系統:一個概念框架》。浙大AIF副院長楊小虎指出,該報告不僅闡明了如何識別DLT系統,分析和比較現有的DLT系統,還通過六個實例為新系統設計提供有用的借鑒。[2018/8/17]
往上追溯看看該地址的資金來源。最早一筆來自地址 TF...J5Jo8 于 10 月 10 日轉入的 0.5 USDT。
初步分析下地址 TF...J5Jo8:
該地址對將近 3300 個地址分別轉入 0.5 USDT,也就是說,這些接收地址都有可能是攻擊者用來空投的地址,我們隨機選擇一個地址驗證。
使用 MistTrack 對上圖最后一個地址 TX...4yBmC 進行分析。如下圖顯示,該地址 TX...4yBmC 就是攻擊者用來空投的地址,對多個曾與尾號為 4yBmC 地址有過交互的地址空投 0.01 USDT。
我們再來看看攻擊者地址 2(TK...Qw5oH)的情況:空投 0.01 USDT 到多個地址,且初始資金來自地址 TD...psxmk 轉入的 0.6 USDT。
這次往下追蹤,攻擊者地址 2 將 0.06 USDT 轉到地址 TD...kXbFq,而地址 TD...kXbFq 也曾與尾號為 Qw5oH 的 FTX 用戶充幣地址有過交互。
那我們反向猜想下,其他與 TD...kXbFq 交互過的地址,是否也有相同尾號的地址對它們進行空投?隨機選擇兩個地址驗證一下(例如上圖的 Kraken 充幣地址 TU...hhcWoT 和 Binance 充幣地址 TM...QM7me)。
不出所料,攻擊者布了一個巨大的網,只釣粗心人。
其他地址情況這里不再贅述。
本文主要介紹了騙子利用用戶復制交易記錄中過往地址的這個習慣,生成相同尾號的地址作為偽裝地址,并利用偽裝地址向用戶不斷空投小額的 Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就復制錯誤地址,導致資產損失。慢霧在此提醒,由于區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作前,請務必仔細核對地址,同時建議使用錢包的地址簿轉賬功能,可直接通過選擇地址轉賬。
慢霧科技
個人專欄
閱讀更多
比推 Bitpush News
蜂巢Tech
Block unicorn
Chainlink
金色早8點
PANews
DeFi之道
藍狐筆記
半月談
白話區塊鏈
PingWest品玩
Tags:USDSDTUSDTBIT泰達幣usdt查詢usdt幣怎么兌換人民幣歐意在哪可以賺usdt幣upbit金融資產交易所下載
原文:Bankless 編譯:DeFi 之道 圖片來源:由無界版圖AI工具生成在過去幾年里,大量藝術家進入了加密經濟。這些創作者的動力是什么?能夠從他們作品的二次銷售中賺取版稅.
1900/1/1 0:00:00我們很早就關注了這個新生公鏈,從今年五月份開始研究,起初是因為在研究COSMOS生態發現有這么一個低調的項目.
1900/1/1 0:00:00紐約時間 11 月 2 日下午,美聯儲再次大幅加息,將聯邦基金利率 (FFR) 上調 75 個基點 (bps).
1900/1/1 0:00:002022年卡塔爾世界杯將于11月21日0點開賽,是歷史上首次在卡塔爾和中東國家境內舉行、也是首次由從未進過世界杯的國家舉辦的世界杯足球賽.
1900/1/1 0:00:00作者:YuanShan@iNFTnews.comWeb3領域還在持續上演精彩的故事,這些故事令資本翹首以盼,也令大眾充滿期待.
1900/1/1 0:00:00Web3 時而神秘代表未來、有時又充滿黑暗與欺騙。因為 Web3 與科技和金融緊密相關,而這兩者又代表著當今世界的方向與人性.
1900/1/1 0:00:00