诈骗者利用模因币“趋势”列表来引诱受害者——研究人员

访客 66 0

根据安全研究人员 Roffett.eth 9 月 25 日发布的帖子,诈骗者正在使用 memecoin 分析网站 GMGN 上的“趋势”列表来引诱毫无戒心的受害者并窃取他们的加密货币。

攻击者创建硬币,允许开发者将任何用户的代币转移给自己。然后,他们在多个账户之间来回传递代币,人为地增加其交易量,并将其放在 GMGN“趋势列表”上。

一旦代币进入趋势列表,毫无戒心的用户就会购买它,认为这是一种流行的硬币。但几分钟之内,他们的硬币就从钱包里被盗走了,再也找不到了。然后,开发商将代币重新存入其流动资金池,并将其转售给另一个受害者。

Roffet 将 Robotaxi、DFC 和 Billy's Dog (NICK) 列为列表中发现的三个恶意代币示例。

>

GMGN 是一款分析网络应用程序,可满足 Base、Solana、Tron、Blast 和以太坊上的 memecoin 交易者的需求。其界面包含几个不同的选项卡,包括“新配对”、“趋势”和“发现”,每个选项卡都根据不同的标准列出硬币。

罗菲特声称,当朋友在列表上购买硬币时,他发现了诈骗技术却发现他们神秘失踪了。一位朋友认为他的钱包已被黑客入侵,但当他创建一个新钱包并再次购买这些代币时,这些代币再次从他的钱包中被盗走。

杂志:Bankroll Network DeFi 被黑客攻击,价值 5000 万美元的网络钓鱼者在 CoW 上移动加密货币:Crypto-Sec

Roffett 对这个谜团很感兴趣,使用区块浏览器调查了这些攻击,发现它们似乎是普通的网络钓鱼攻击。攻击者调用了“许可”功能,并且似乎提供了用户的签名,除非用户被网络钓鱼网站欺骗,否则这是不可能的。然而,该朋友否认他在两次攻击之前曾与可疑网站进行过互动。

其中一个被盗的币是 NICK. 于是Roffet调查了NICK的合约代码,发现它“有些奇怪”。它没有包含大多数代币合约中常见的股票代码,而是具有“一些非常奇怪和令人困惑的方法。”

作为这些奇怪方法的证据,Roffet 发布了 NICK 的“性能”和“新颖”的图像。 ” 的功能,文字不清晰,没有明显的目的。

NICK 性能和新颖的功能。来源:Roffett.eth

最终,Roffett 发现该合约的一个库中存在恶意代码。该代码允许“恢复者”(开发者)在不提供代币持有者签名的情况下调用“许可”函数。 Roffett 表示:

“如果调用者的地址等于恢复者的地址,那么通过手动构造特定的签名,就可以获得任何代币持有者的许可,然后转移代币。”

然而,恢复者的地址是也被遮蔽了。它被列为 256 位正数、非零数。就在这个n下面number 是合约用来从该号码导出地址的函数。 Roffett 利用该函数确定恶意“恢复者”是一个地址以 f261 结尾的合约。 

区块链数据显示,这个“恢复者”合约已经执行了 100 多笔交易,将 NICK 代币从代币持有者转移到其他账户。

恶意账户从用户处耗尽 NICK 。来源:Basescan。

在发现这个骗局的运作方式后,Roffett 调查了“趋势”列表,并发现了至少两个包含类似代码的其他代币:Robotaxi 和 DFC。

相关:什么是蜜罐加密诈骗以及如何发现它?

Roffett 得出的结论是,诈骗者可能已经使用这种技术一段时间了。他警告用户远离此列表,因为使用它可能会导致他们损失资金。他表示:“恶意开发者首先使用多个地址模拟交易和持有,将代币推上热搜榜。时间吸引小散户购买,最终ERC20代币被盗,完成骗局。这些趋势榜单的存在对于散户新手来说是极其有害的。我希望每个人都能意识到这一点,不要上当。”

诈骗代币或“蜜罐”继续给加密货币用户带来风险。 4 月份,一名诈骗代币开发商向受害者出售 BONKKILLER 代币,但不允许用户出售该代币,从而从受害者那里骗取了 162 万美元。 2022 年,区块链风险管理公司 Solidus 发布了一份报告,警告称这一年中已创建了超过 350 个诈骗币。

抱歉,评论功能暂时关闭!