在区块链安全公司 PeckShield 最近报告的一起事件中,网络钓鱼诈骗者利用零转移网络钓鱼攻击,从毫无戒心的受害者手中抢走了价值 2000 万美元的 USDT。
#PeckShieldAlert A#零转移 骗子抢了20M美元USDT 从 0x4071...9Cbc。
预期地址:0xa7B4BAC8f0f9692e56750aEFB5f6cB5516E90570
钓鱼地址:0xa7Bf48749D2E4aA29e3209879956b9bAa9E90570#系绳美元USDT 已经将诈骗者的地址 0xa7bf...0570 添加到...pic.twitter.com/Y0APPTxIrT
— PeckShieldAlert (@PeckShieldAlert)2023 年 8 月 1 日
A
受害者的资金很快被 USDT 背后的发行人 Tether 冻结,这引发了人们对受害者身份和快速反应的质疑。
零传输网络钓鱼攻击通过欺骗受害者 将 USDT 发送至钓鱼地址 看起来类似于预期钱包地址 。
骗子进行了一次零价值代币转移 从受害者的地址到之前合法交易期间的欺骗地址。
这些零价值转账不需要受害者钱包的批准,因此具有欺骗性且难以检测。
该技术依赖于用户依靠其交易历史来验证地址,通常只检查第一个和最后几个字符。
这种疏忽可能会导致受害者在不知不觉中将真实资金发送到诈骗者的地址,从而落入陷阱。
事实证明,这次网络钓鱼攻击是一个严重问题,从 11 月下旬到 2023 年 2 月 13 日期间,各钱包提供商造成受害者资金损失 1900 万美元。
Tether 迅速做出反应,将诈骗者地址中持有的 USDT 加入黑名单,并予以冻结。
这一行动让一些链上侦探和 Twitter 用户感到惊讶,他们发现 Tether 的响应速度非常惊人。
人们猜测可能涉及场外交易。