SlowMist: еще одна афера с раздачей, но с изюминкой

Дата: 2023-07-07 Автор: Karina Ziganova Категории: КРИПТО ПЛАТЕЖИ
news-banner
Адреса многих жертв постоянно разбрасывались с небольшим количеством токенов (0,01 USDT, 0,001 USDT и т. д.), и они, скорее всего, стали мишенью, потому что их адреса были вовлечены в транзакции с высокой стоимостью и объем торгов. Последние несколько цифр адреса злоумышленника почти идентичны последним цифрам адреса пользователя. Это делается для того, чтобы обманом заставить пользователя случайно скопировать неправильный адрес из истории транзакций и отправить средства на неправильный адрес.

Адрес злоумышленника 1: TX... dWfKz
Адрес пользователя 1: TW... dWfKz
Адрес злоумышленника 2: TK... Qw5oH
Адрес пользователя 2: TW... Qw5oH

Анализ MistTrack

Начнем с обзора двух адресов злоумышленников:

Адрес злоумышленника (TX.....dWfKz) и адрес пользователя (TW.....dWfKz) заканчиваются на dWfKz. Даже после того, как пользователь по ошибке отправил 115 193 USDT на неправильный адрес, злоумышленник все равно разбрасывает 0,01 USDT и 0,001 USDT на адрес жертвы, используя два новых адреса, которые также заканчиваются на dWfKz.

То же самое произошло и со второй нашей жертвой. Адрес злоумышленника (TK.... . Qw5oH) и адрес пользователя ( (TW.... . Qw5oH) оба заканчиваются на Qw5oH. Жертва по ошибке отправила 345 940 USDT на неправильный адрес, а злоумышленник продолжает разбрасывать 0,01 USDT на адрес жертвы, используя новые адреса, которые также заканчиваются на Qw5oH.

Далее мы рассмотрим адрес злоумышленника 1 с помощью нашей AML-платформы MistTrack (tx.. .dWfKz). Как показано на рисунке ниже, злоумышленник обращается к 1 аирдропам 0,01 USDT и 0,02 USDT на различные целевые адреса, каждый из которых взаимодействовал с адресом, оканчивающимся на dWfKz.

Оглядываясь назад, мы видим, что первоначальные переводы для этих аирдропов поступали с адреса TF.... J5Jo8 10 октября, когда на него было переведено 0,5 USDT.

Предварительный анализ ТФ... . J5Jo8:

Этот адрес отправил 0,5 USDT почти на 3300 адресов, что указывает на то, что каждый из этих получающих адресов может быть адресом, используемым злоумышленником для раздачи. Поэтому мы решили выбрать один адрес наугад, чтобы проверить нашу теорию.

MistTrack был использован для анализа последнего адреса на приведенном выше графике, TX.....4yBmC. Как показано на рисунке ниже, адрес TX....4yBmC используется злоумышленником для раздачи 0,01 USDT на несколько адресов, которые заканчиваются на 4yBmC.

Давайте посмотрим на адрес злоумышленника 2 (ТЗ.... . Qw5oH): 0,01 USDT было разброшено на несколько адресов, а первоначальное финансирование в размере 0,6 USDT было отправлено из TD.... . ПСХМК.

Как видно из графика ниже, злоумышленник отправил TD 0,06 USDT.... . kXbFq, а также взаимодействовал с депозитным адресом пользователя FTX, который заканчивается на Qw5oH.

Итак, давайте обратим процесс вспять и посмотрим, взаимодействовали ли другие адреса с TD... . kXbFq. Есть ли другие адреса с теми же конечными символами, что и те, которые были им сброшены по воздуху?

Еще раз выберем наугад два адреса и проверим нашу теорию. (например, адрес депозита Kraken TU... . hhcWoT и Binance депозитный адрес TM.... . QM7me).

К сожалению, мошенник смог обмануть ничего не подозревающего пользователя, заставив его отправить им свои средства.

Сводка
Эта статья посвящена тому, как мошенник эксплуатирует пользователей, которые копируют адрес из истории транзакций, не проверяя весь адрес. Они достигают этого, генерируя аналогичный адрес, который заканчивается так же, как адрес пользователя, и регулярно сбрасывая небольшие суммы средств на адрес пользователя. Все это делается в надежде, что пользователи скопируют поддельный адрес и отправят свои средства мошеннику в следующий раз 

CRYPTOblog.TV  хотел бы напомнить всем, что из-за неизменности технологии блокчейн и необратимости операций в сети, пожалуйста, дважды проверьте адрес, прежде чем продолжить. Пользователям также рекомендуется использовать функцию адресной книги в своем кошельке, чтобы им не нужно было каждый раз копировать и адресовать.
image

Оставьте свой комментарий