| 背景 近期 ,警惕一种新型的伪装网址钓鱼诈骗手段引起了我们的注意。 这种诈骗通常发生于聊天软件(如 Telegram)中 ,成转起始于场外出入金交易,账地址在进行正式交易前 ,钓鱼骗子以“要确认受害者的警惕地址是否存在风险”为由,让受害者先转账 0.1 USDT 看看地址的伪装网址风险情况 ,接着给受害者发送了一个进行转账的成转“公链”地址 ,亿华云还特别提醒必须在钱包浏览器输入该公链地址才能进行转账 。账地址结果受害者在浏览器输入该“公链”地址后,钓鱼发现账户所有的警惕代币都被盗了 。
究竟是伪装网址怎么回事呢 ? 手法分析我们根据受害者提供的信息分析 ,发现这不是成转简单的转账被盗(为保护受害者信息 ,故地址模糊处理)。账地址
根据我们的钓鱼经验来看 ,云计算这应该是由授权引起的钓鱼被盗 。合约调用者(TK…Gh) 通过调用 transferFrom 函数,将受害者地址(TX…1W) 上的 271,739 USDT 转移到骗子地址(TR…8v)。 这时,我们将目光落到骗子口中的“公链”地址:0x2e16edc742de42c2d3425ef249045c5c.in
乍一看 ,地址没什么问题。但是细看问题很大啊 !首先 ,源码库这是 TRON 上的转账,但这是 0x 开头的地址;其次 ,再仔细看 ,发现这并不是一个地址 ,而是一个末尾带着 .in 的网址。 分析该网址 ,香港云服务器发现该网址创建于一个月前(10 月 11 日) ,相关 IP 为 38.91.117.26 :
该 IP 下还存在相似的网址 ,都是近一个月创建的 : 0x2e16edc742de42c2d3425ef249045c5b.in tgsfjt8m2jfljvbrn6apu8zj4j9ak7erad.in
目前只有 0x2e16edc742de42c2d3425ef249045c5b.in 能打开 ,通过钱包浏览器搜索该地址 ,发现该页面只能选择 TRON 网络 。
输入数额后 ,点击下一步,显示为合约交互 Contract interaction:
我们解码 Data 部分的数据,发现骗子(TYiMfUXA9JcJEaiZmn7ns2giJKmToCEK2N) 诱骗用户签署 increaseApproval,建站模板一旦用户点击 Confirm,用户的代币就会被骗子通过 transferFrom 方法盗走。
分析该骗子地址,发现已经有用户受骗:
受害者的大部分 USDT 都被转移到地址 TLdHGHB8HDtPeUXPxiwU6bed6wQEH25ZKQ :
使用 MistTrack 查看该地址发现这个地址接收超 3,827 USDT:
其他地址的分析不再赘述 。 总结本文从一个实际被盗案例入手,介绍了一种新型的将钓鱼网址伪装成转账地址的骗局。 |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)VivoY55L(一款性价比高、功能强大的手机选择)使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)红米2怎么合并重复联系人?红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)香港物理机网站建设亿华云云服务器b2b信息平台企业服务器源码库