解析新型空投騙局:警惕相同尾號偽裝地址

近期出現一種新型空投騙局,騙子利用用戶習慣複製歷史交易記錄中的地址,生成與用戶地址尾號相同的偽裝地址,並通過不斷空投小額Token(如0.01 USDT)使偽裝地址出現在用戶交易記錄中,誘使用戶誤複製錯誤地址導致資產損失。

  • 騙局手法:攻擊者創建與用戶地址尾號(如後5位)相同的偽裝地址,並主動空投小額Token,使偽裝地址混入用戶歷史交易記錄。
  • 典型案例
    • 攻擊者地址「TX...dWfKz」與用戶地址「TW...dWfKz」尾號相同,用戶因誤複製損失115,193 USDT後,攻擊者仍持續空投0.01 USDT加深混淆。
    • 另一案例中,用戶因地址尾號「Qw5oH」被仿冒,損失345,940 USDT。
  • 攻擊規模:騙局涉及大量預先準備的地址(如3300個地址各獲0.5 USDT初始資金),用於後續定向空投。
  • 防範建議
    • 轉賬前務必仔細核對完整地址,避免僅檢查尾號。
    • 使用錢包地址簿功能直接選擇地址,減少手動複製風險。
    • 警惕不明來源的小額空投,可能為騙局鋪墊。

慢霧團隊強調,區塊鏈交易不可逆轉,一旦誤操作將無法追回資產,呼籲用戶提高警覺。

總結

作者:Lisa

原文:《慢霧:警惕相同尾號空投騙局

近期,有多個用戶向我們反映資產被盜。

解析新型空投騙局:警惕相同尾號偽裝地址

解析新型空投騙局:警惕相同尾號偽裝地址

根據多名中招用戶的反饋,似乎是攻擊者針對交易規模較大頻率較高的用戶不斷空投小額數量的Token(例如0.01 USDT 或0.001 USDT 等),攻擊者地址尾數和用戶地址尾數幾乎一樣,通常為後幾位,用戶去複制歷史轉賬記錄中的地址時一不小心就複製錯,導致資產損失。

解析新型空投騙局:警惕相同尾號偽裝地址

相關信息

攻擊者地址1:TX...dWfKz

用戶地址1:TW...dWfKz

攻擊者地址2:TK...Qw5oH

用戶地址2:TW...Qw5oH

MistTrack分析

先看看兩個攻擊者地址大致的交易情況。

解析新型空投騙局:警惕相同尾號偽裝地址

可以看到,攻擊者地址1(TX...dWfKz)與用戶地址(TW...dWfKz)尾數都是dWfKz,在用戶損失了115,193 USDT 後,攻擊者又先後使用兩個新的地址分別對用戶地址空投0.01 USDT 和0.001 USDT,尾數同樣是dWfKz。

解析新型空投騙局:警惕相同尾號偽裝地址

同樣,攻擊者地址2(TK...Qw5oH)與用戶地址(TW...Qw5oH)尾數都是Qw5oH,在用戶損失了345,940 USDT 後,攻擊者又使用新的地址(尾數為Qw5oH)對用戶地址空投0.01 USDT。

解析新型空投騙局:警惕相同尾號偽裝地址

解析新型空投騙局:警惕相同尾號偽裝地址

接下來,我們使用MistTrack 來分析攻擊者地址1(TX...dWfKz)。如下圖,攻擊者地址1 將0.01 USDT、0.02 USDT 不斷空投到各目標地址,而這些目標地址都曾與尾號為dWfKz 的地址有過交互。

解析新型空投騙局:警惕相同尾號偽裝地址

往上追溯看看該地址的資金來源。最早一筆來自地址TF...J5Jo8 於10 月10 日轉入的0.5 USDT。

解析新型空投騙局:警惕相同尾號偽裝地址

初步分析下地址TF...J5Jo8:

解析新型空投騙局:警惕相同尾號偽裝地址

該地址對將近3300 個地址分別轉入0.5 USDT,也就是說,這些接收地址都有可能是攻擊者用來空投的地址,我們隨機選擇一個地址驗證。

使用MistTrack 對上圖最後一個地址TX...4yBmC 進行分析。如下圖顯示,該地址TX...4yBmC 就是攻擊者用來空投的地址,對多個曾與尾號為4yBmC 地址有過交互的地址空投0.01 USDT。

解析新型空投騙局:警惕相同尾號偽裝地址

我們再來看看攻擊者地址2(TK...Qw5oH)的情況:空投0.01 USDT 到多個地址,且初始資金來自地址TD...psxmk 轉入的0.6 USDT。

解析新型空投騙局:警惕相同尾號偽裝地址

這次往下追踪,攻擊者地址2 將0.06 USDT 轉到地址TD...kXbFq,而地址TD...kXbFq 也曾與尾號為Qw5oH 的FTX 用戶充幣地址有過交互。

解析新型空投騙局:警惕相同尾號偽裝地址

那我們反向猜想下,其他與TD...kXbFq 交互過的地址,是否也有相同尾號的地址對它們進行空投?隨機選擇兩個地址驗證一下(例如上圖的Kraken 充幣地址TU...hhcWoT 和Binance 充幣地址TM...QM7me)。

解析新型空投騙局:警惕相同尾號偽裝地址

解析新型空投騙局:警惕相同尾號偽裝地址

不出所料,攻擊者布了一個巨大的網,只釣粗心人。

其他地址情況這裡不再贅述。

總結

本文主要介紹了騙子利用用戶複製交易記錄中過往地址的這個習慣,生成相同尾號的地址作為偽裝地址,並利用偽裝地址向用戶不斷空投小額的Token,使得騙子的地址出現在用戶的交易記錄中,用戶稍不注意就複製錯誤地址,導致資產損失。慢霧在此提醒,由於區塊鏈技術是不可篡改的,鏈上操作是不可逆的,所以在進行任何操作前,請務必仔細核對地址,同時建議使用錢包的地址簿轉賬功能,可直接通過選擇地址轉賬。

分享至:

作者:慢雾科技

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:慢雾科技如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
App内阅读