Le 3 mai, une baleine a été confrontée à une attaque de phishing très sophistiquée avec la même première et dernière adresse sur la blockchain, lui faisant perdre 1 155 WBTC d'une valeur d'environ 70 millions de dollars. Cet incident a suscité des inquiétudes au sein de la communauté concernant la sécurité de la blockchain, notamment l'importance accordée aux attaques de phishing.
Le cœur de l'attaque est que les pirates ont profité de plusieurs points clés : premièrement, ils ont généré un grand nombre d'adresses de phishing à l'avance, et après que l'utilisateur a effectué le transfert, ils ont rapidement déguisé les adresses de phishing en adresses similaires aux enregistrements de transactions de l'utilisateur. . Deuxièmement, le pirate informatique a adopté la méthode de suivi des transactions, c'est-à-dire que peu de temps après que l'utilisateur a terminé le transfert, une petite transaction a été envoyée à l'adresse de l'utilisateur et l'adresse de phishing a été ajoutée à l'historique des transactions de l'utilisateur. Enfin, l’utilisateur a transféré par erreur des fonds à l’adresse de phishing en raison d’une négligence ou d’un manquement à vérifier soigneusement l’adresse.
Grâce à l'analyse de suivi effectuée par MistTrack, il a été découvert que les pirates avaient converti le WBTC volé en ETH et transféré les fonds à au moins 10 adresses différentes. Ce modèle de transfert montre une possible stratégie d’attaque par lots, plutôt qu’une cible unique.
Le réseau de renseignement sur les menaces de SlowMist a révélé une série d'adresses IP associées à l'incident de phishing, situées à Hong Kong et pouvant être des tours mobiles utilisées par les pirates. Cette découverte suggère que les pirates informatiques adoptent des moyens plus furtifs et anonymes pour mener leurs attaques.
Bien que la victime ait posté un message sur la chaîne dans l'espoir que le pirate informatique puisse restituer une partie des fonds, il n'y a pas eu de réponse jusqu'à présent.
Afin de prévenir des attaques de phishing similaires, les utilisateurs peuvent prendre certaines mesures préventives, telles que l'établissement d'un mécanisme de liste blanche, l'activation de la fonction de filtrage de petites quantités, la vérification minutieuse de l'exactitude de l'adresse et la réalisation de tests de petites quantités avant le transfert. Ces mesures peuvent protéger efficacement les utilisateurs contre la menace d'attaques de phishing.