1

揭秘2022年六大加密骗术

 1 year ago
source link: https://www.btc798.com/articles/91715.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
藏民2022-11-29 06:10:465600

自去年起,加密诈骗案件就屡增不减。据 CNBC 报道, 2021 年,加密诈骗损失超过 10 亿美元,其中最常见的类型包括虚假投资和杀猪盘。而到了 2022 年,加密诈骗的手法更加让人眼花缭乱。

以下是 2022 年最常见的六种加密骗局。

 1. 网络钓鱼链接

网络钓鱼是 Web2 中骗子常用的一种手法。骗子创建一个恶意网站,然后大量发送链接给他们的受害者。在这里,我们将主要关注骗子窃取私钥的方法。

在 Web3 中,骗子通常通过不同的媒介将他们的钓鱼链接发送到 Web3 社区,如 Discord、Twitter、Telegram,甚至是链上。

o3phjun37smjwso0.jpeg!heading

钓鱼网站通常与真正的网站非常相似,但使用不同的 URL 名称。网站内容可能是新的 Giveaway 或 NFT 免费铸造,骗子利用投资者的 FOMO 心理将用户玩弄于股掌之中。

他们可以明目张胆地要求用户提供他们的助记词或私钥。例如,在社交媒体上联系用户,以钱包软件支持服务的身份联系用户,并以交易所支持的身份直接发送诈骗信息,窃取用户私钥。

另一种方法是,骗子会开发类似于 Metamask 等合法插件的 Chrome 扩展。通过模拟真实的应用程序,让用户放松警惕,提供自己的私钥来使用新应用程序。

骗子会试图让用户认为现有的应用程序有一个新的漏洞,并且有新的软件升级。如骗子试图让用户以为当前的 Metamask 版本存在漏洞,用户应该升级到新版本。然后在消息中宣称新的升级还没有完成,必须手动进行升级。随后,骗子会给出一组指令,诱骗用户提供 Metamask 密码,从而将其私钥暴露给骗子。

在这种情况下,用户应该继续等待 Metamask 的官方公告,并从官方来源升级他们的 Metamask 版本。

要升级扩展,只需转到 chrome://extensions/,单击更新按钮,如下图。

dap6cics27lzp91p.jpeg!heading

友情提醒:正常的应用程序升级不需要用户提供登录凭证等敏感信息。

 2. Ice-Phishing (空手套白狼)骗局

Ice Phishing 是一种欺骗用户签署交易的策略,攻击者可以控制用户的代币,但又不获取用户的私钥。这是网络钓鱼技术的新手段。

在某些背景下,当用户使用 DeFi 应用程序(例如 PancakeSwap)并与主代币标准(例如 ERC-20、ERC-721 和 ERC-1155 )交互时,批准方法会显示在他们的 Metamask 窗口中。这是用户向第三方授权以代表该用户对这些代币进行操作的请求。之后,用户可以执行其他操作,如执行交易。

攻击者会将用户引导到钓鱼网站,诱使他们签署一些他们没有申请的交易。例如,交互的合约可能是攻击者的地址。一旦批准交易完成,攻击者就有权将代币从受害者的钱包中转出。

通常,诈骗网站有一种算法来扫描受害者的钱包,目的是检测有价值的资产,如昂贵的 BAYC NFT 或 wBTC/wETH 等加密货币。通常,网站会不断显示 Metamask 窗口,提示用户签署另一笔交易,即使他们可能已经签署了一次。

防止成为 Ice Phishing 受害者的另一种方法是远离签署 eth_sign(空白支票)交易。通常如图所示:

kzwhfsf8my329qvo.jpeg!heading

eth_sign 是一种开放式签名方法,允许对任意哈希进行签名,它可以用于对不明确的交易或任何其他数据进行签名,这是一种危险的网络钓鱼类型。

这里的任意哈希意味着对“批准”(approve)或“批准一切”(approve for all)等操作保持警惕还不够,骗子可以让你签署原生代币转移或合约调用等交易。骗子几乎可以完全控制你的帐户,而不用持有你的私钥。

尽管 MetaMask 在签署 eth_sign 请求时会显示风险警告,但当与其他网络钓鱼技术结合时,没有安全经验的用户仍有可能落入这些陷阱。

 3. Event 诈骗手法 & NFT Sleep Minting

Event 诈骗手法

Event 诈骗是骗子将随机的 BEP 20 代币转移给用户的策略,并提示用户与之交互。即使骗子是从 BscScan 等区块链浏览器转移代币,它也会显示资金来源来自一个单独的钱包,例如币安热钱包。然后,用户将被诱骗与这些新的“免费”代币进行交互,通过在代币名称或代码本身中显示链接,可以将用户引导到钓鱼网站。这是网络钓鱼技术的新手段。

这种方法利用了区块链浏览器显示 Event 的方式。

例如,这张来自 BscScan 的截图显示 CHI 从 Null Address 发送到地址 0x7aa3……

kyvby19nj6fdv351.jpeg!heading

13uwnku5re0aiw09.jpeg!heading

区块链浏览器将盲目地使用 emit event(发送事件)的参数。如果_from 地址被更改为另一个地址,例如 0xhashdit,那么 BscScan 将显示从 0xhashdit发送到接收地址的 CHI。

注意:这并不是区块链浏览器特有的 bug,而是更改参数的灵活性,因为 BscScan 不能确定参数是否准确。因此,骗子可以利用这一点来欺骗代币的来源。

NFT Sleep Minting

NFT Sleep Minting 是指骗子直接在著名创作者的钱包里铸造 NFT,并从创作者的钱包中回收 NFT。a16z 在 3 月的时候发文解释改 NFT 新骗术。

NFT Sleep Minting 创造了一种假象:

  1. 著名的创作者为自己铸造了一个 NFT;

  2. 将 NFT 发送给骗子。

根据“链上”的来源,骗子可以声称自己拥有由著名创作者铸造的 NFT,并以更高的价格出售,在这个过程中伪造价值。

例如,从 Beeple 的账户中可观察到他的几个 NFT 不是由他铸造的。

4. 加密庞氏骗局

庞氏骗局使用新投资者的钱支付给老投资者。一旦没有更多的新资金来支持这个计划,整个系统就会崩溃。

加密庞氏骗局有几个标志:

首先,项目方收取税费,这些税费可以让用户在生态系统中停留更长时间。

由于每次存款/复利操作都会产生某种费用,这意味着用户必须复利较长一段时间才能收支平衡。这些费用还用于偿还希望索赔的用户的红利。

第二,无法提取用户的初始投资资金。

一旦用户存入了他们的初始代币,他就没有办法提取他的初始投资资金。用户要拿回任何资金的唯一方法是收回股息。

第三,使用介绍人机制。

该项目鼓励参与者通过推荐人福利积极推广和推荐他人。每当下线执行特定的操作时,上线将获得额外的奖励。此外,为了让用户开始参与协议,他必须有一个上行地址才能开始。这创建了一个系统,每个地址都连接到另一个地址,类似于金字塔奖励方案(传销)。拥有 5 个以上的下线地址也会增加奖金。

常见的方式是一开始就锁定在合约中的资金急剧增加,通常是由团队通过营销进行的初始炒作或团队自己为创造活动而注入的资金推动的。一旦合约余额达到拐点,这意味着没有新的资金流入。这将慢慢导致该计划分崩离析,新投资者恐慌地尽可能多地收回股息。

vklzvdap4h8rhofo.jpeg!heading

最终,仅赚取税费的项目方将是此类庞氏骗局项目的最大受益者。

5. CHI Gas Token farming

CHI Gas Token 是 1inch项目的一个方案,其中 CHI Gas Token 是一个 BEP20 代币,用于 1inch 交易所支付交易成本。CHI 与该网络的 gas 价格挂钩。当 gas 价格低时,CHI 价格也低,反之亦然。

骗子首先会空投一堆随机的 BEP20 代币。当用户批准 PancakeSwap 出售这些代币时,在这些代币的批准(approve)方法中,它将代码写死(hard coded:把数据直接写在代码里,不会根据输入而改),从而消耗大量(例如超过 90% )用户的 gas 限制来铸造 CHI Gas Token,可以用来补贴 gas 费,铸造的 CHI Gas Token 则是骗子的利润。

建议在某些空投代币中调用 approve 函数之前,注意审批交易中的 gas 费消耗情况。一般来说,不要碰空投给你的随机代币。

6. MEV 骗局 & 虚假名人骗局

MEV 骗局

骗子会利用 MEV(最大可提取价值)、套利交易机器人、狙击机器人、抢跑机器人等加密工具,承诺每天能获得几千美元的被动收入,吸引用户参与。这些通常在推特、TikTok 和区块链浏览器等平台上推广。

通常,骗子会在帖子上附加一个视频链接,将上当的用户引流到 Youtube 和 Vimeo 等视频托管平台。

xzullts9hu5zqcmo.jpeg!heading

诈骗视频将引导用户使用 Remix IDE 部署他们的恶意代码,骗子将在视频描述中的 pastebin URL 中提供恶意代码。

ilkvm8g9tup0ns26.jpeg!heading

当恶意代码部署在链上后,用户将被指示下一步准备一些本地资金来执行“抢跑或套利交易”。诈骗视频会提示用户准备更多的原生资金,这样当你执行“抢跑或套利交易”操作时,你就能获得更多的利润,从而欺骗用户。一旦用户将资金注入到合约中并“开始抢跑交易”,资金将直接转移到骗子手中,而不是像骗子声称的那样赚取利润,

另一种相对较新的方式是骗子提供 CEX 交易机器人的链接,如下图。

737gn8fincyey5n6.jpeg!heading

系统会提示用户下载恶意文件并按照提示操作。通常,想要在币安交易所自动交易的用户会有一个 API 私钥。这个诈骗视频诱骗用户使用他们的交易机器人,并要求用户放弃他们的 API 私钥和密码。一旦用户从而入套,骗子将能够在他们的终端接收用户的凭证,并使用用户的资金进行交易。

虚假名人骗局

骗子还利用社交媒体,传播加密交易所或项目等领域知名玩家正在进行 Giveaway 的虚假信息。

o8h6oon121r23io1.jpeg!heading

用户将被提示进入这个链接,并被指示先“验证”他们的地址。为此,他们必须向指定地址发送一些比特币或 BNB,并将得到 10 倍回报。与此同时,该骗局网站显示了 Giveaway 记录的交易历史,让用户相信 Giveaway 是真实且有效。然而在现实中,一旦用户发送加密货币,代币就进入骗子口袋,最终也不会收到任何奖励。

通常情况下,骗子可能会利用旧视频,甚至采取伪造知名人物的手段,让用户认为这个人是在支持和推广一个新的 Giveaway,但实际上并不存在。

这些案例的一个共同点是,视频的评论区会出现虚假的评论。这是在心理上欺骗用户,让他们相信这个交易机器人真的很好用。

ox1r4zcmd08z5oxu.jpeg!heading

如果下图出现在描述中,请打起十二分警惕。

hjjsd25sf24i2xj3.jpeg!heading

在 Crypto 这样的去中心化环境中,骗局只会只增不减。因此,对我们每个人来说,对自己的资产安全负责至关重要。

记住黄金法则:如果一件事太完美,那它很可能就有问题(too good to be true)。

欧易okex交易平台欧易okex交易所官网欧易okex官方下载APP


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK