ZeroTransfer詐騙!加密錢包地址不能僅看頭尾,趙長鵬CZ提醒:幣安險被騙兩千萬美元 (零 U 地址投毒)

Crumax
分享
ZeroTransfer詐騙!加密錢包地址不能僅看頭尾,趙長鵬CZ提醒:幣安險被騙兩千萬美元 (零 U 地址投毒)

幣安 Binance CEO 趙長鵬 CZ 於昨日 (8/2) 發推警告加密社群,有關錢包地址的詐騙正在漸漸盛行,用戶在轉帳時須正確展開地址並看清楚內容,不能僅確認地址首尾。然而,與交易所有關的詐騙早已並非首次,先前甚至有人遭 Coinbase 官方電郵與電話詐騙,且受害者持續增加。

ZeroTransfer 詐騙 (零 U 地址投毒)!趙長鵬提醒:幣安險被騙兩千萬美元

CZ 表示接獲一名經驗豐富、來自加密公司的操作員的通報,詐騙者透過生成與其經常互動的相似地址,使操作員向其誤傳了 2,000 萬美元,不過在即時的處理下得以避免損失。

詐騙者先是生成與用戶原先經常互動錢包相似、且頭尾字母相同的地址,並向用戶發送微小交易。此舉能讓用戶在之後欲發送加密貨幣,而選擇先前交易過的地址進行複製時,錯誤地複製該地址,並發送資金。

廣告 - 內文未完請往下捲動

詐騙者生成地址的開頭及結尾的字母與原先相同,這是大多數人在進行加密轉帳時檢查的地方。不過,許多錢包會用「…」隱藏地址的中間部分。

詐騙幣安手法:Zero-Value Token Transfer Attack (零 U 地址投毒)

推特用戶 @HshHah345 表示,有一個 ZeroTransfer 騙子從幣安的內部中轉地址,這種 ZeroTransfer 手法騙到了兩千萬 USDT,所幸這個交易被 Tether 所擋下,也將該地址加入黑名單。他也認為,幣安採用人工匯集資金,還中了這種地址詐騙,實在好笑。

@HshHah345 表示看起來詐騙者也沒有對於自己的釣魚地址做監測,不然就有機會把錢盡快轉成其他 ETH,可以脫離 Tether 的控制。

什麼是 ZeroTransfer (Zero-Value Token Transfer Attack)?

透過這種 Zero-Value Token Transfer Attack (簡稱 ZeroTransfer),「零值代幣轉移攻擊」是一種欺詐技術,攻擊者使用與受害者地址相同的前幾個字符和最後幾個字符來冒充以太坊地址。這可以欺騙目標,讓他們相信他們正在與熟悉的地址進行互動,並將資金發送到攻擊者的錢包。

Coinbase 官方電郵遭假冒?

相同的事件也曾發生在當前美國最大的加密貨幣交易所中,Coinbase 近半年內有關重製電郵與 2FA 驗證的網路釣魚案件層出不窮,甚至最早可追溯到去年 11 月,一名鏈上 KOL scottlewis.canto 就曾親身經歷

這是新型的網路釣魚詐騙,他們透過 Coinbase 的官方電郵發送重置密碼請求,並發送簡訊驗證碼 ( 2FA 驗證) 到我的手機。隨後,有一個顯示區碼的電話打過來聲稱他是 Coinbase 的員工,並再度發送第二封電郵,要求我提供簡訊驗證碼以確認身份。

scottlewis.canto 是出於其沒有設定 2FA 驗證,並且認為透過安全性極低的電郵驗證身份,讓他得知該行為為詐騙。但考量到大部分用戶可能不會意識到這一點,他特此紀錄,以盡量提高自我安全意識。

就算是官方電郵也不能盡信

另一位用戶 Daniel Mason 註記了一些特徵,讓用戶們得以辨識該釣魚行為,並在接到該詐騙後立即重置密碼及 2FA 驗證。

  • 使用真實的本地電話號碼
  • 母語為英語
  • 能寄發一封來自 [email protected] 的官方電子郵件
  • 使用真正的 Coinbase 域名 URL 進行網路釣魚
  • 知道用戶的美國公民社會安全號碼 (SSN)、駕照號碼及地址

據悉,甚至還有用戶因該詐騙造成嚴重損失,遭盜取了 13.85 枚比特幣