Các bạn đừng bao giờ sao chép địa chỉ trực tiếp từ giao dịch gần nhất để chuyển khoản nữa...
Hôm nay lại một bài học sâu sắc: Một cá mập/ tổ chức lớn bị lừa đảo bằng địa chỉ tương tự mất 50 triệu USDT... 1⃣ 10 giờ trước, họ rút 50 triệu USDT từ Binance, sau đó thử gửi 50 USDT đến địa chỉ dự định chuyển. 2⃣ Điểm mấu chốt ở đây: Kẻ lừa đảo tạo ra một địa chỉ bắt đầu và kết thúc giống nhau 3 ký tự, rồi gửi 0.005 USDT cho họ. Sau đó, khi họ chuyển chính thức, họ đã sao chép địa chỉ từ giao dịch gần nhất, và toàn bộ 50 triệu USDT đã chuyển vào địa chỉ giả mạo do kẻ lừa đảo tạo ra... 3⃣ Kẻ lừa đảo nhanh chóng đổi 50 triệu USDT lấy DAI ( để tránh bị phong tỏa), rồi mua toàn bộ 16,624 ETH. Sau đó, toàn bộ ETH này bị rửa sạch qua Tornado ( Vòi rồng). Địa chỉ của cá mập/ tổ chức bị lừa đảo: 0xcB80784ef74C98A89b6Ab8D96ebE890859600819 Địa chỉ của kẻ lừa đảo: 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5 Bài học đẫm máu: #USDT 1⃣ Tuyệt đối không sao chép địa chỉ trực tiếp từ giao dịch gần nhất để chuyển khoản, tấn công đầu độc địa chỉ khá phổ biến. Chỉ cần bạn chuyển một giao dịch trên chuỗi, kẻ lừa đảo sẽ tạo ra N địa chỉ bắt đầu và kết thúc giống nhau để tấn công dust. Sao chép địa chỉ từ giao dịch gần nhất quá dễ mắc bẫy. 2⃣ Nhất định phải xác nhận địa chỉ, đừng chỉ nhìn vài ký tự đầu và cuối, việc tạo ra một địa chỉ bắt đầu và kết thúc giống nhau chỉ cần vài thao tác là quá dễ dàng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Các bạn đừng bao giờ sao chép địa chỉ trực tiếp từ giao dịch gần nhất để chuyển khoản nữa...
Hôm nay lại một bài học sâu sắc: Một cá mập/ tổ chức lớn bị lừa đảo bằng địa chỉ tương tự mất 50 triệu USDT...
1⃣ 10 giờ trước, họ rút 50 triệu USDT từ Binance, sau đó thử gửi 50 USDT đến địa chỉ dự định chuyển.
2⃣ Điểm mấu chốt ở đây: Kẻ lừa đảo tạo ra một địa chỉ bắt đầu và kết thúc giống nhau 3 ký tự, rồi gửi 0.005 USDT cho họ. Sau đó, khi họ chuyển chính thức, họ đã sao chép địa chỉ từ giao dịch gần nhất, và toàn bộ 50 triệu USDT đã chuyển vào địa chỉ giả mạo do kẻ lừa đảo tạo ra...
3⃣ Kẻ lừa đảo nhanh chóng đổi 50 triệu USDT lấy DAI ( để tránh bị phong tỏa), rồi mua toàn bộ 16,624 ETH. Sau đó, toàn bộ ETH này bị rửa sạch qua Tornado ( Vòi rồng).
Địa chỉ của cá mập/ tổ chức bị lừa đảo: 0xcB80784ef74C98A89b6Ab8D96ebE890859600819
Địa chỉ của kẻ lừa đảo: 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5
Bài học đẫm máu:
#USDT
1⃣ Tuyệt đối không sao chép địa chỉ trực tiếp từ giao dịch gần nhất để chuyển khoản, tấn công đầu độc địa chỉ khá phổ biến. Chỉ cần bạn chuyển một giao dịch trên chuỗi, kẻ lừa đảo sẽ tạo ra N địa chỉ bắt đầu và kết thúc giống nhau để tấn công dust. Sao chép địa chỉ từ giao dịch gần nhất quá dễ mắc bẫy.
2⃣ Nhất định phải xác nhận địa chỉ, đừng chỉ nhìn vài ký tự đầu và cuối, việc tạo ra một địa chỉ bắt đầu và kết thúc giống nhau chỉ cần vài thao tác là quá dễ dàng.