SlowMist は悪意のある RPC ノード変更を使用した詐欺を暴露します



SlowMist は imToken と協力し、支払い方法として USDT を使用し、オフラインの物理的な取引を行うユーザーをターゲットとする新種の暗号通貨詐欺を発見しました。

この詐欺的スキームは、イーサリアム ノードのリモート プロシージャ コール (RPC) を改ざんして、疑いを持たない被害者をだますことによって機能します。

詐欺師の戦略

最初に、詐欺師はターゲットを説得して正規の imToken ウォレットをダウンロードさせ、おとりとして 1 USDT と少量の ETH を転送することで信頼を促進します。

次に、詐欺師はユーザーに対し、特に変更されたノードを使用して、前者によって制御されるノードに ETH RPC URL をリダイレクトするように指示します。この操作により、攻撃者はユーザーの USDT 残高を偽装し、資金が入金されたかのように見せかけます。

しかし、ユーザーが USDT を送金しようとすると、すでにだまされていることがわかります。しかし、 スローミストの調査結果によると、その時までに、詐欺師は跡形もなく消えていました。

ブロックチェーンセキュリティ会社はまた、Tenderly's Fork機能が残高だけでなく契約情報も変更できるため、ユーザーにとってさらに深刻な脅威となることも明らかにした。

したがって、このような詐欺のメカニズムを理解するには、RPC を理解することが重要であると SlowMist 氏は述べています。 RPC はブロックチェーン ネットワークと対話する手段として機能し、ユーザーが残高の確認やトランザクションの作成などのさまざまなアクションを実行できるようにします。通常、ウォレットはデフォルトで安全なノードに接続しますが、信頼できないノードに接続すると悪意のある変更が行われ、経済的損失が発生する可能性があります。

豚屠殺詐欺で不審な住所が通報される

MistTrack によるさらなる分析により、詐欺の手口の深さが明らかになりました。既知の被害者のウォレット アドレス (0x9a7…Ce4) を調査したところ、別のアドレス (0x4df…54b) から 1 USDT と 0.002 ETH を受け取ったことがわかりました。

このアドレスでは、1 USDT が複数のアドレスに転送されており、不正行為が繰り返されていることがわかります。これらのアドレスは、MistTrack によって「 豚屠殺詐欺師」としてフラグが付けられており、さまざまな取引プラットフォームに関連付けられており、複数の詐欺事件に関与していると考えられています。

SlowMist が悪意のある RPC ノード変更を使用した詐欺を暴露するという投稿は、 CryptoPotatoに最初に掲載されました。