シェア:

ジャカルタ-8月1日、フィッシングゼロ転送攻撃を使用した詐欺師は、ステーブルコイン発行会社のテザーによって最終的にブラックリストに登録される前に、2,000万米ドル(3,020億ルピア)相当のテザーUSDTを盗むことに成功しました。

オンチェーン分析会社PeckShieldのアップデートによると、詐欺師はゼロ転送スキームを使用して被害者のアドレス0x4071...9Cbcから2,000万USDTを盗みました。被害者がお金を送ることを計画した本当の目的地アドレスは0xa7B4BAC8f0f9692e56750aEFB5f6cB5516E90570でした。ただし、お金はフィッシングアドレスに送信されます: 0xa7Bf48749D2E4a3209879956b9bAa9E90570。

被害者のウォレットアドレスは、最初にバイナンスのアカウントから1,000万米ドル(1,500億ルピア)を受け取りました。その後、詐欺師がアクションに入る前に、被害者は別のアドレスに送信します。詐欺師はその後、被害者のアカウントからフィッシングアドレスにZero USDTという名前の偽のトークン転送を送信します。数時間後、被害者は2000万USDTを詐欺師に送金し、お金が希望の住所に転送されたと仮定しました。

ウォレットはUSDT発行体のテザーによってすぐに凍結され、アクションのスピードに疑問を投げかけました。

ユーザーは通常、すべてのアドレスではなく、ウォレットアドレスの最初の5桁または最後の5桁をチェックするため、資産をフィッシングアドレスに送信します。被害者は、財布から以前にトークンを送信したアドレスに似たアドレスにゼロトークントランザクションを送信するようにだまされます。

たとえば、被害者が取引所への入金のために住所に100枚のコインを送信した場合、攻撃者は被害者のウォレットから同様の住所に0枚のコインを送信する可能性がありますが、攻撃者はそれを制御しています。これらのトランザクションをトランザクション履歴に表示すると、被害者は表示されたアドレスが正しい預金アドレスであると仮定し、フィッシングアドレスにコインを送信する場合があります。

フィッシングゼロ転送詐欺は、過去1年間に暗号エコシステムで特に顕著になり、いくつかのケースが明らかになりました。ゼロ転送詐欺の最初のケースの1つは2022年12月に発生し、それ以来、そのような攻撃の結果として4,000万米ドル(6,043億ルピア)以上の損失が発生しました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)