En Ethereum-bruger faldt offer for en adressforgiftnings-svindel søndag, hvilket resulterede i tabet af næsten 700.000 dollars i værdi af USDT-stablecoin.
Eksperter advarer om, at denne stigende form for svindel let kan gøres til offer, hvis brugerne ikke er militante i at kontrollere adressen fuldt ud, før de sender midler.
Hvad er adressforgiftning?
For adressforgiftning at virke, opretter skadelige aktører en adresse, der ligner en adresse, som offeret for nylig har interageret med. Angriberen vil derefter sende en lille mængde tokens til offeret med det formål at narre dem til at tro, at angriberens adresse er den, de lige har interageret med.
“På din tegnebog vil det se ud som følgende: 0x1122…9900,” 0xToolman, pseudonym on-chain detektiv hos Bubblemaps, fortalte Decrypt. “Svindlere opretter derefter en adresse med den offentlige nøgle 0x1122aaaaaaaaaaaaaa9900. Selvom den er anderledes, ser den stadig ud som 0x1122…9900 i din tegnebog eller [på] Etherscan, hvilket får dig til at tro, at det er den rigtige adresse, mens den tilhører svindleren.”
Søndag sendte en ondsindet angriber en transaktion på 0 USDT fra en tegnebog, der lignede en Binance-tegnebog, som offeret havde sendt en testtransaktion på 10 USDT til blot sekunder tidligere.
“Offeret kopierede sandsynligvis, hvad der så ud til at være en legitim adresse fra deres transaktionshistorik og stolede på den, fordi de lige havde gennemført en succesfuld testoverførsel øjeblikke før,” fortalte en talsmand for sikkerhedsfirmaet PeckShield til Decrypt.
Svindlere bruger specialiseret software til at generere tusindvis af tegnebogsadresser, der matcher almindeligt anvendte depositumadresser, i dette tilfælde en Binance-tegnebog, tilføjede PeckShield.
“Det er alt sammen automatiseret. De bruger en spray-og-bed-taktik og sender tusindvis af falske transaktioner,” forklarede Hakan Unal, Senior Blockchain Scientist hos sikkerhedsfirmaet Cyvers. “Selvom kun 0,1% falder for det, kan det betale sig at ramme en højværdi-tegnebog. Meget lav indsats, høj belønning.”
Dette førte til, at offeret sendte 699.990 USDT til angriberen. Kort efter at have modtaget midlerne, oplyste blockchain-undersøgelsesfirmaet AMLBot til Decrypt, at svindleren byttede USDT til DAI for at forhindre Tether i at fryse midlerne.
Da DAI er en decentraliseret stablecoin, kan DAI ikke fryse midler forbundet med ondsindet aktivitet, sagde AMLBot, som Tether kan med USDT. Det ser ud til, at svindleren siden har ført midlerne gennem flere tegnebøger for at skjule deres spor.
Adressforgiftnings-svindel breder sig
Cyvers advarede Decrypt om, at adressforgiftnings-svindel er på fremmarch. Sidste år mistede en kryptohandler over 70 millioner dollars på grund af adressforgiftnings-svindel, i hvad Cyvers mente var den største af sin art. For nylig, fredag, mistede et offer 467.000 dollars i værdi af DAI efter at være faldet for svindlen.
De kan heldigvis undgås ved at være ekstra opmærksomme under overførsel af midler.
“Vi anbefaler brugerne altid at udføre dobbelt eller tredobbelt verificering af fulde tegnebogsadresser, før de initierer nogen overførsler,” fortalte talsmanden for PeckShield Decrypt. “Stol aldrig på forkortede adresser (f.eks. 0x123…abc) – kræv altid fuld adressens synlighed. Udfør tegn-for-tegn-validering, når du kopierer depositumadresser.”
“Gennemgå alle transaktioner på blockchain-udforskere som Etherscan for yderligere bekræftelse,” tilføjede talsmanden og sagde, at brugerne bør “aldrig kopiere adresser fra transaktionshistorik eller ubekræftede beskeder”.
