Baru-baru ini, beberapa pengguna melaporkan bahwa aset mereka telah dicuri. Pada awalnya, mereka tidak yakin bagaimana dana mereka dicuri, namun setelah diperiksa lebih dekat, kami menemukan bahwa ini adalah jenis penipuan airdrop baru.
Banyak alamat korban yang terus-menerus dikirimkan melalui udara dengan sejumlah kecil token (0,01 USDT, 0,001 USDT, dll.), dan kemungkinan besar mereka menjadi sasaran karena alamat mereka terlibat dalam transaksi bernilai tinggi dan volume perdagangan. Beberapa digit terakhir alamat penyerang hampir sama dengan beberapa digit terakhir alamat pengguna. Hal ini dilakukan untuk menipu pengguna agar secara tidak sengaja menyalin alamat yang salah dari riwayat transaksi dan mengirimkan dana ke alamat yang salah.

Informasi Terkait
Alamat Penyerang 1: TX…dWfKz
Alamat pengguna 1: TW…dWfKz
Alamat penyerang 2: TK…Qw5oH
Alamat pengguna 2: TW…Qw5oH
Analisis MistTrack
Mari kita mulai dengan ikhtisar dua alamat penyerang:
Alamat penyerang (TX…..dWfKz) dan alamat pengguna (TW…..dWfKz) keduanya diakhiri dengan dWfKz. Bahkan setelah pengguna secara keliru mengirim 115,193 USDT ke alamat yang salah, penyerang masih mengirimkan 0,01 USDT dan 0,001 USDT ke alamat korban menggunakan dua alamat baru yang juga diakhiri dengan dWfKz.

Hal yang sama terjadi pada korban kedua kami. Alamat penyerang (TK…. .Qw5oH) dan alamat pengguna ( (TW…. .Qw5oH) keduanya diakhiri dengan Qw5oH. Korban secara keliru mengirim 345,940 USDT ke alamat yang salah, dan penyerang terus mengirimkan 0,01 USDT ke alamat korban menggunakan alamat baru yang juga diakhiri dengan Qw5oH.

Selanjutnya, kami akan memeriksa alamat penyerang 1 menggunakan platform AML kami MistTrack (tx.. .dWfKz). Seperti yang ditunjukkan pada gambar di bawah, penyerang mengalamatkan 1 airdrop 0,01 USDT dan 0,02 USDT ke berbagai alamat target, yang semuanya telah berinteraksi dengan alamat yang diakhiri dengan dWfKz.
Melihat ke belakang, kita dapat melihat transfer awal airdrop ini berasal dari alamat TF…. J5Jo8 pada 10 Oktober, ketika 0,5 USDT ditransfer ke sana.
Analisis awal TF… .J5Jo8:
Alamat ini mengirimkan 0,5 USDT ke hampir 3300 alamat, menunjukkan bahwa masing-masing alamat penerima ini bisa menjadi alamat yang digunakan oleh penyerang untuk melakukan airdrop. Jadi kami memutuskan untuk memilih satu alamat secara acak untuk memverifikasi teori kami.
MistTrack digunakan untuk menganalisis alamat terakhir pada grafik di atas, TX…..4yBmC. Seperti yang ditunjukkan pada gambar di bawah, alamat TX….4yBmC digunakan oleh penyerang untuk mengirimkan 0,01 USDT ke beberapa alamat yang diakhiri dengan 4yBmC.
Mari kita lihat alamat penyerang 2 (TK…..Qw5oH): 0.01 USDT dikirimkan ke beberapa alamat, dan pendanaan awal sebesar 0.6 USDT dikirim dari TD…. .psxmk.
Seperti yang Anda lihat dari grafik di bawah, penyerang mengirimkan 0,06 USDT ke TD…. .kXbFq dan juga berinteraksi dengan alamat deposit pengguna FTX yang diakhiri dengan Qw5oH.
Jadi mari kita balikkan prosesnya dan lihat apakah alamat lain telah berinteraksi dengan TD… .kXbFq. Apakah ada alamat lain dengan karakter akhir yang sama dengan alamat yang dikirimkan ke alamat tersebut?
Sekali lagi, kami akan memilih dua alamat secara acak dan menguji teori kami. (misalnya, alamat deposit Kraken TU… .hhcWoT dan alamat deposit Binance TM…. .QM7me).


Sayangnya, penipu berhasil menipu beberapa pengguna yang tidak menaruh curiga agar mengirimkan dananya.
Ringkasan
Artikel ini berfokus pada bagaimana penipu mengeksploitasi pengguna yang menyalin alamat dari riwayat transaksi tanpa memverifikasi seluruh alamat. Mereka mencapai hal ini dengan membuat alamat serupa yang diakhiri dengan cara yang sama dengan alamat pengguna dan mengirimkan sejumlah kecil dana ke alamat pengguna secara teratur. Semua ini dilakukan dengan harapan pengguna akan menyalin alamat palsu tersebut dan mengirimkan dananya ke penipu di lain waktu.
SlowMist ingin mengingatkan semua orang bahwa karena teknologi blockchain tidak dapat diubah dan operasi on-chain tidak dapat diubah, harap periksa kembali alamatnya sebelum melanjutkan. Pengguna juga dianjurkan untuk menggunakan fitur buku alamat di dompetnya sehingga tidak perlu menyalin dan alamat setiap saat.
