Kẻ gian lợi dụng danh sách ‘memecoin’ để dụ dỗ nạn nhân
Những kẻ lừa đảo đang sử dụng danh sách “xu hướng” trên trang phân tích memecoin GMGN để dụ dỗ các nạn nhân không nghi ngờ và chiếm đoạt tiền điện tử của họ, theo bài đăng ngày 25.09 trên X từ nhà nghiên cứu bảo mật Roffett.eth.
Những kẻ tấn công tạo ra các loại coin cho phép nhà phát triển chuyển Token của bất kỳ người dùng nào sang tài khoản của mình. Sau đó, chúng chuyền giao Token giữa nhiều tài khoản khác nhau, làm tăng khối lượng giao dịch một cách giả tạo và đặt nó vào danh sách “xu hướng” của GMGN.
Một khi đồng coin xuất hiện trong danh sách xu hướng, người dùng không nghi ngờ sẽ mua vào, nghĩ rằng đó là đồng coin phổ biến. Nhưng chỉ trong vài phút, Token của họ bị lấy đi khỏi ví, không bao giờ được nhìn thấy lần nữa. Kẻ phát triển sau đó tái nạp lại coin vào bể thanh khoản và bán lại nó cho nạn nhân khác.
Roffet liệt kê Robotaxi, DFC và Billy’s Dog (NICK) là ba ví dụ về các coin độc hại được tìm thấy trong danh sách này.
GMGN là một ứng dụng phân tích hướng đến các nhà giao dịch memecoin trên các hệ thống Base, Solana, Tron, Blast và Ethereum. Giao diện của nó bao gồm nhiều tab khác nhau, bao gồm “new pair,” “trending,” và “discover,” mỗi tab liệt kê các coin dựa trên các tiêu chí khác nhau.
Roffett cho biết anh đã phát hiện ra kỹ thuật lừa đảo khi bạn bè mua coin trong danh sách và thấy rằng chúng biến mất một cách bí ẩn. Một người bạn nghĩ rằng ví của mình bị hack, nhưng khi tạo ví mới và mua lại coin đó, chúng lại bị rút cạn.
Bị kích thích bởi bí ẩn này, Roffett điều tra các vụ tấn công bằng block explorer và thấy rằng đó là các cuộc tấn công phishing thông thường. Kẻ tấn công gọi hàm “permit” và dường như đã cung cấp chữ ký của người dùng, điều này không thể xảy ra trừ khi người dùng bị lừa bởi trang phishing. Tuy nhiên, người bạn phủ nhận rằng anh đã tương tác với các trang web đáng ngờ trước cả hai cuộc tấn công.
Một trong những coin bị đánh cắp là NICK. Roffet đã điều tra mã hợp đồng của NICK và phát hiện rằng nó “hơi kỳ lạ.” Thay vì chứa đoạn mã phổ thông như hầu hết các hợp đồng Token khác, nó có “một số phương thức rất kỳ lạ và bí mật.”
Như bằng chứng cho những phương thức kỳ lạ này, Roffet đăng một hình ảnh chức năng “performance” và “novel” của NICK, với các đoạn văn bản không rõ ràng và không có mục đích điển hình.
Chức năng performance và novel của NICK. Nguồn: Roffett.eth
Cuối cùng, Roffett phát hiện rằng hợp đồng có mã độc ẩn bên trong một trong các thư viện của nó. Mã này cho phép “recoverer” (nhà phát triển) gọi hàm “permit” mà không cần cung cấp chữ ký của chủ sở hữu Token. Roffett phát biểu:
“Nếu địa chỉ của người gọi bằng với recoverer, thì bằng cách tạo một chữ ký cụ thể một cách thủ công, một người có thể có được quyền phép của bất kỳ chủ sở hữu Token nào và sau đó chuyển Token.”
Tuy nhiên, địa chỉ của recoverer cũng bị làm mờ. Nó được liệt kê dưới dạng một số dương 256-bit, không bằng không. Ngay dưới số này có một hàm mà hợp đồng sử dụng để lấy địa chỉ từ số này. Roffett đã sử dụng hàm này để xác định rằng “recoverer” độc hại là một hợp đồng có địa chỉ kết thúc bằng f261.
Dữ liệu blockchain cho thấy hợp đồng “recoverer” này đã thực hiện hơn 100 giao dịch chuyển NICK từ các chủ sở hữu Token sang các tài khoản khác.
Tài khoản ác ý rút NICK từ người dùng. Nguồn: Basescan.
Sau khi phát hiện cách thức hoạt động của trò lừa đảo này, Roffett điều tra danh sách “xu hướng” và phát hiện ít nhất hai Token khác chứa mã tương tự: Robotaxi và DFC.
Roffett kết luận rằng những kẻ lừa đảo có thể đã sử dụng kỹ thuật này trong một thời gian dài. Anh cảnh báo người dùng tránh xa danh sách này, vì việc sử dụng nó có thể dẫn đến mất tiền. Anh nói:
“Các nhà phát triển ác ý đầu tiên sử dụng nhiều địa chỉ để giả lập giao dịch và giữ, đẩy Token vào danh sách xu hướng. Điều này thu hút các nhà đầu tư lẻ mua vào, và cuối cùng, các Token ERC20 bị đánh cắp, hoàn thành vụ lừa đảo. Sự tồn tại của những danh sách xu hướng này gây hại rất lớn cho các nhà đầu tư lẻ mới vào thị trường. Tôi hy vọng mọi người sẽ nhận biết về điều này và không bị lừa.”
Các Token lừa đảo hoặc “honeypots” tiếp tục gây rủi ro cho người dùng tiền điện tử. Vào tháng 4, một nhà phát triển Token lừa đảo đã rút USD 1,62 triệu từ các nạn nhân bằng cách bán cho họ Token BONKKILLER mà không cho phép họ bán đi. Năm 2022, công ty quản lý rủi ro blockchain Solidus đã phát hành một báo cáo cảnh báo rằng hơn 350 đồng coin lừa đảo đã được tạo ra trong năm.
Tin Tức Bitcoin tổng hợp
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
O.XYZ công bố OCEAN: Công cụ AI tốc độ cao được hỗ trợ bởi Cerebras
Tóm lại O.XYZ đã ra mắt OCEAN, một trợ lý AI phi tập trung được hỗ trợ bởi chip Cerebras CS-3 cỡ wafer, được thiết kế để cung cấp thời gian phản hồi nhanh hơn và nhiều tính năng cho các ứng dụng B2C và B2B.

Bybit thưởng 10% cho bất kỳ ai hỗ trợ thu hồi tiền từ vụ hack 1,4 tỷ đô la
Bybit, sàn giao dịch đã chịu vụ tấn công lớn nhất trong lịch sử tiền điện tử vào thứ Sáu, đã công bố chương trình thưởng phục hồi cho các cá nhân hoặc tổ chức hỗ trợ trong việc thu hồi quỹ. Bybit đang đề nghị 10% số tiền thu hồi được làm phần thưởng, có nghĩa là tổng số tiền thưởng tiềm năng lên tới 140 triệu USD. Các vụ tấn công của Lazarus Group thường rất khó để thu hồi quỹ. Nhóm này đã bắt đầu trộn lẫn số tiền bị đánh cắp, theo nhà nghiên cứu bảo mật ZachXBT. Hai vụ thu hồi đã được báo cáo: 15,000 cmETH (43.5 triệu USD)

Giao thức mETH thông báo thu hồi 43 triệu đô la từ vụ hack Bybit, trong khi Tether đóng băng 181,000 đô la
Tóm tắt nhanh Giao thức mETH, một giao thức staking lỏng và tái staking ETH, đã thông báo về việc thu hồi 15.000 token cmETH, trị giá khoảng 44 triệu USD, từ nhóm hacker chịu trách nhiệm cho vụ tấn công 1,4 tỷ USD vào sàn giao dịch tập trung ByBit. CEO của Tether, Paolo Ardoino, cũng thông báo rằng 181.000 USD giá trị USDT liên quan đến vụ hack đã bị đóng băng. Các khoản thu hồi này đã vượt qua số tiền thu hồi từ các vụ hack của nhóm Lazarus trước đó, như các vụ tấn công vào các giao thức cầu nối Ronin và Harmony.

Buffett và Chiến Lược Đầu Tư Cổ Phiếu Giảm 272 tỷ USD
Thịnh hành
ThêmGiá tiền điện tử
Thêm








