您现在的位置是:数据库 >>正文
警惕伪装成转账地址的钓鱼网址
数据库418人已围观
简介背景近期,一种新型的钓鱼诈骗手段引起了我们的注意。这种诈骗通常发生于聊天软件如 Telegram)中,起始于场外出入金交易,在进行正式交易前,骗子以“要确认受害者的地址是否存在风险”为由,让受害者先转 ...
近期,警惕一种新型的伪装网址钓鱼诈骗手段引起了我们的注意 。
这种诈骗通常发生于聊天软件(如 Telegram)中,成转起始于场外出入金交易 ,账地址在进行正式交易前 ,钓鱼骗子以“要确认受害者的警惕地址是否存在风险”为由,让受害者先转账 0.1 USDT 看看地址的伪装网址风险情况,接着给受害者发送了一个进行转账的成转“公链”地址,云计算还特别提醒必须在钱包浏览器输入该公链地址才能进行转账。账地址结果受害者在浏览器输入该“公链”地址后,钓鱼发现账户所有的警惕代币都被盗了 。

究竟是伪装网址怎么回事呢 ?
手法分析我们根据受害者提供的信息分析 ,发现这不是成转简单的转账被盗(为保护受害者信息,故地址模糊处理)。账地址

根据我们的钓鱼经验来看 ,源码库这应该是由授权引起的钓鱼被盗。合约调用者(TK…Gh) 通过调用 transferFrom 函数,将受害者地址(TX…1W) 上的 271,739 USDT 转移到骗子地址(TR…8v)。
这时,我们将目光落到骗子口中的“公链”地址:0x2e16edc742de42c2d3425ef249045c5c.in

乍一看,地址没什么问题 。但是细看问题很大啊!首先,亿华云这是 TRON 上的转账,但这是 0x 开头的地址;其次 ,再仔细看 ,发现这并不是一个地址,而是一个末尾带着 .in 的网址 。
分析该网址 ,建站模板发现该网址创建于一个月前(10 月 11 日),相关 IP 为 38.91.117.26 :

该 IP 下还存在相似的网址 ,都是近一个月创建的:
0x2e16edc742de42c2d3425ef249045c5b.in
tgsfjt8m2jfljvbrn6apu8zj4j9ak7erad.in

目前只有 0x2e16edc742de42c2d3425ef249045c5b.in 能打开,通过钱包浏览器搜索该地址,发现该页面只能选择 TRON 网络。

输入数额后,点击下一步,显示为合约交互 Contract interaction :

我们解码 Data 部分的数据,发现骗子(TYiMfUXA9JcJEaiZmn7ns2giJKmToCEK2N) 诱骗用户签署 increaseApproval ,模板下载一旦用户点击 Confirm ,用户的代币就会被骗子通过 transferFrom 方法盗走。

分析该骗子地址,发现已经有用户受骗:

受害者的大部分 USDT 都被转移到地址 TLdHGHB8HDtPeUXPxiwU6bed6wQEH25ZKQ:

使用 MistTrack 查看该地址发现这个地址接收超 3,827 USDT:

其他地址的分析不再赘述。
总结本文从一个实际被盗案例入手,介绍了一种新型的将钓鱼网址伪装成转账地址的骗局。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/741a599253.html
相关文章
土耳其黑客向全球MS SQL 服务器发起RE#TURGENCE攻击行动
数据库近日,美国、欧盟和拉美LATAM)地区的微软 SQLMS SQL)服务器安全状况不佳,因而被土耳其黑客盯上,成为了其正在进行的以获取初始访问权限为目的的金融活动的攻击目标。Securonix 研究人员 ...
【数据库】
阅读更多人工智能如何预防黑客攻击
数据库将人工智能工具引入业务工作流程可以让一些信息变得可用,这些信息对黑客来说可能更有价值,而且也更难防范。似乎越来越有可能的是,人工智能正在改变各行各业的It运营,从最小的初创企业到大型传统企业。在某些方 ...
【数据库】
阅读更多聊一聊 TLS/SSL
数据库哈喽大家好,我是咸鱼当我们在上网冲浪的时候,会在浏览器界面顶部看到一个小锁标志,或者网址以 "https://" 开头图片这意味着我们正在使用 TLS/SSL 协议进行安全通信。虽然它可能看起来只是一 ...
【数据库】
阅读更多