{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Генерация адреса: крипто мошенничество для не внимательных

На просторах WEB3 появился новый мошенничества. Он заключается в генерации адресов, которые имеют схожие символы в начале и конце адреса.

Мошенники с каждым годом создают все больше новых способов обмана для получения средств жертв. Самыми распространенными способами воровства криптовалюты являются rug pulls и honeypot.

Эти методы воровства появились не случайно. Люди могут быть доверчивыми, поэтому убедительные объяснения мошенников зачастую позволяют обмануть неподготовленного пользователя. Лучший способ обмануть человека — подумать, как поступили бы вы на месте жертвы. Поверили бы словам? Проверили бы те или иные факты?

Появление нового метода обмана пользователей — генерация адресов — обуславливается тем, что большинство пользователей копирует нужные адреса в буфер обмена из какого-то часто используемого места. Например, из истории транзакций.

Для контроля пользователь проверяет первые и последние символы адреса. Что неудивительно, так как вероятность совпадения первых и последних знаков у разных адресов приближается к нулевому значению. Но она не равна нулю…

Давайте представим, к примеру, что есть внук, который часто отправляет своей бабушке USDT. У бабушки адрес начинается на TH8i, а заканчивается на 4liK. Внук прекрасно помнит как первые, так и последние символы адреса бабушки, так как именно они и мелькают в истории транзакций.

Вот настает тот день, когда внук хочет перевести бабушке средства. Он открывает историю транзакций и видит адрес TH8i...4liK, копирует его по кнопке и переводит токены. Вот только токены попадают не к бабушке, а к злоумышленнику, который заранее просчитал перевод токенов и добавил в историю транзакций жертвы свой адрес.

ТАК КАК ЖЕ МОШЕННИК ЭТО СДЕЛАЛ?

Все просто: злоумышленник намеренно ищет адреса с одинаковым паттерном поведения. Если адрес переводит крипту на какой-то другой адрес регулярно, значит, он подпадает под искомый тип жертвы.

Злоумышленник отбирает таких пользователей и генерирует адрес, имеющий схожие символы. Затем отправляет небольшую часть токенов на адрес жертвы в надежде, что пользователь скопирует адрес, не сверяя все 33 символа (а часто количество символов может доходить и до 64), и переведет средства не заданному получателю, а именно в руки мошеннику.

Нашей команде уже удалось проработать такой кейс мошенничества, поэтому мы приведем пример адреса, который был вовлечен в схему.

Обратите внимание на количество транзакций! 132 916 переводов токенов USDT, при этом каждая транзакция составляет 0,03 USDT. Общая сумма, которую потратил мошенник, составляет около $4000.

ПРИМЕР ТАКОГО МОШЕННИЧЕСТВА

Жертва хотела в очередной раз перевести средства на адрес TV…Et. Мошенник отправил 0,03 USDT, добавив этим действием свой адрес в историю транзакций жертвы. Адрес мошенника TV…Et.

Средства у мошенника находились недолго — в течение 6 часов после инцидента произошло движение средств на транзитный адрес, где они объединились с другими похищенными средствами, затем были выведены на CEX. Транзитный адрес злоумышленника является окончательным звеном в цепочке, где все адреса, на которые он отправляет средства, принадлежат бирже OKX. Таким образом, злоумышленник потратил около $4000 и за одну транзакцию получил около $8000.

Как видим на приведенном ниже графике, движение средств начинается с 26 ноября 2022 года, ведь именно в этот момент были созданы все адреса, подражающие реальным адресам пользователей.

Всего с данного адреса вышло 23 транзакции на сумму $153 803 (эквивалент 153 803 USDT). Данная сумма, предположительно, является отмытыми средствами жертв через биржу OKX.

Подытожим: очень важно понимать, что при использовании блокчейна требуется внимательность и осторожность.

Для обеспечения безопасности в сфере блокчейна используйте проверенные инструменты для идентификации адресов и транзакций.

Будьте внимательны!

Не дайте мошенникам вас обмануть легким способом заработка, всегда перепроверяйте информацию и подробнее изучайте данные, которые у вас есть.

Если вы все же стали жертвой мошенников или обладаете информацией о подобных случаях — сообщите нам!

0
Комментарии
-3 комментариев
Раскрывать всегда