Am 3. Mai stieß ein Wal auf einen sehr raffinierten Phishing-Angriff mit derselben ersten und letzten Adresse auf der Blockchain, wodurch er 1.155 WBTC im Wert von etwa 70 Millionen US-Dollar verlor. Dieser Vorfall hat in der Community Bedenken hinsichtlich der Blockchain-Sicherheit geweckt, insbesondere hinsichtlich der Bedeutung, die Phishing-Angriffen beigemessen wird.
Der Kern des Angriffs besteht darin, dass Hacker mehrere wichtige Punkte ausnutzten: Erstens generierten sie im Vorfeld eine große Anzahl von Phishing-Adressen, und nachdem der Benutzer die Übertragung durchgeführt hatte, tarnten sie die Phishing-Adressen schnell als Adressen, die den Transaktionsaufzeichnungen des Benutzers ähnelten . Zweitens hat der Hacker die Methode des Nachverfolgens von Transaktionen übernommen, das heißt, er sendet eine kleine Transaktion an die Adresse des Benutzers, kurz nachdem der Benutzer die Übertragung abgeschlossen hat, und fügt die Phishing-Adresse dem Transaktionsverlauf des Benutzers hinzu. Schließlich überwies der Benutzer versehentlich Geld an die Phishing-Adresse, weil er fahrlässig war oder die Adresse nicht sorgfältig überprüft hatte.
Durch die Tracking-Analyse von MistTrack wurde festgestellt, dass die Hacker das gestohlene WBTC in ETH umgewandelt und die Gelder an mindestens 10 verschiedene Adressen überwiesen hatten. Dieses Übertragungsmuster zeigt eine mögliche Batch-Angriffsstrategie und nicht ein einzelnes Ziel.
Das Threat-Intelligence-Netzwerk von SlowMist enthüllte eine Reihe von IP-Adressen, die mit dem Phishing-Vorfall in Zusammenhang standen. Diese befanden sich in Hongkong und könnten von den Hackern genutzte Mobilfunkmasten gewesen sein. Diese Entdeckung deutet darauf hin, dass Hacker heimlichere und anonymere Methoden zur Durchführung von Angriffen einsetzen.
Obwohl das Opfer eine Nachricht in der Kette gepostet hat, in der es hofft, dass der Hacker einen Teil des Geldes zurückgeben kann, gab es bisher keine Antwort.
Um ähnliche Phishing-Angriffe zu verhindern, können Benutzer einige vorbeugende Maßnahmen ergreifen, z. B. die Einrichtung eines Whitelist-Mechanismus, die Aktivierung der Filterfunktion für kleine Mengen, die sorgfältige Überprüfung der Richtigkeit der Adresse und die Durchführung von Tests für kleine Mengen vor der Übertragung. Durch diese Maßnahmen können Nutzer wirksam vor der Bedrohung durch Phishing-Angriffe geschützt werden.