来讲讲链上的地址投毒钓鱼,亲身经历了一下,但是没有中招,「地址投毒钓鱼」,是一种全自动的完全链上的钓鱼行为,它不像钓鱼网站一样那么复杂,需要用户手动点击或者授权交易,具体过程:
1. 钓鱼团伙的程序首先会扫区块,一但发现大额的转账交易,包括以太坊或者是一些稳定币,从A地址转给B地址,就会立刻伪造一个和B地址首尾比较接近的一个钓鱼地址C
2. 由于我们一般在做大额转账的时候,往往会比较小心,将大额拆分成多笔进行,所以骗子也是赌定了这个心理,它们此时会调用它们提前准备好的假Token的合约,包括假USDT或者是假ETH,名称几乎相同,由于合约是他们开发的,因此他们有能力篡改合约中的代码,将Transfer方法进行改造,从而能够伪造出A地址转账给C地址的一笔交易,从区块浏览器上看,用户会完全认为自己给C地址转了一笔USDT的假象,具体效果如图
3. 此刻按照用户习惯,在转完第一笔后,一定会到浏览器上查看转账状态来做确认,在看到红框内的转账记录后,有一定几率会误以为这个C地址就是自己想要转的B地址,因此在第二次转账时,极大可能会直接复制已有的C地址作为转账对象
4. 此时资损就已经发生了,且由于黑客的目标交易一般都会选择大额资金,因此我们往往看到的该类钓鱼都是非常大额的损失,包括前一阵子的1000多个WBTC的案例
在我亲身经历的案例中,诈骗团伙不停的给我重复发送该交易,导致我的浏览器显示的全是他们的交易,通过观察我发现这是一个全自动化的「诈骗程序」
预防建议:
在转账前一定要再三确认转账对象,不能为了图方便直接复制浏览器上的地址,而是要选择最原始的信息源,再三核对,在我的亲身案例中,黑客仿造了前3后6位相同的地址,最好是将所有位都核对一遍,确认无误再进行转账操作。另外GoPlus的「安全RPC」以及「链下监控服务」都能够有效识别该类地址投毒攻击,能够有效拦截该类交易并且及时提醒。最后希望每个人都能安全的交易,安全的赚钱,最近诈骗团伙越来越泛滥了,我们收到的被盗、被骗的帮助求救也在不断变多,stay safe ????
