3. maijā valis saskārās ar ļoti sarežģītu pikšķerēšanas uzbrukumu ar vienu un to pašu pirmo un pēdējo adresi blokķēdē, kā rezultātā viņš zaudēja 1155 WBTC aptuveni 70 miljonu ASV dolāru vērtībā. Šis incidents sabiedrībā ir radījis bažas par blokķēdes drošību, jo īpaši pikšķerēšanas uzbrukumiem piešķirto nozīmi.
Uzbrukuma pamatā ir tas, ka hakeri izmantoja vairākus galvenos punktus: pirmkārt, viņi jau iepriekš ģenerēja lielu skaitu pikšķerēšanas adrešu, un pēc tam, kad lietotājs veica pārsūtīšanu, viņi ātri maskēja pikšķerēšanas adreses kā adreses, kas līdzīgas lietotāja darījumu ierakstiem. . Otrkārt, hakeris izmantoja darījumu beigu metodi, proti, nosūtīja nelielu darījumu uz lietotāja adresi neilgi pēc tam, kad lietotājs pabeidza pārsūtīšanu, pievienojot pikšķerēšanas adresi lietotāja darījumu vēsturei. Visbeidzot, lietotājs kļūdaini pārskaitīja līdzekļus uz pikšķerēšanas adresi nolaidības vai adreses neuzmanības dēļ.
Izmantojot MistTrack izsekošanas analīzi, tika atklāts, ka hakeri bija pārveidojuši nozagto WBTC par ETH un pārskaitījuši līdzekļus uz vismaz 10 dažādām adresēm. Šis pārsūtīšanas modelis parāda iespējamu pakešu uzbrukuma stratēģiju, nevis vienu mērķi.
SlowMist draudu izlūkošanas tīkls atklāja virkni IP adrešu, kas saistītas ar pikšķerēšanas incidentu, kas atradās Honkongā un, iespējams, bija hakeri izmantoti mobilie torņi. Šis atklājums liek domāt, ka hakeri izmanto slēptākus un anonīmākus uzbrukumus.
Lai gan upuris ķēdē ievietojis ziņojumu, cerot, ka hakeris var atgriezt daļu līdzekļu, līdz šim nav saņemta atbilde.
Lai novērstu līdzīgus pikšķerēšanas uzbrukumus, lietotāji var veikt dažus preventīvus pasākumus, piemēram, izveidot baltā saraksta mehānismu, ieslēgt mazo summu filtrēšanas funkciju, rūpīgi pārbaudīt adreses pareizību un veikt nelielas summas testus pirms naudas pārskaitīšanas. Šie pasākumi var efektīvi aizsargāt lietotājus no pikšķerēšanas uzbrukumu draudiem.