3 maja wieloryb napotkał bardzo wyrafinowany atak phishingowy z tym samym pierwszym i ostatnim adresem w łańcuchu bloków, w wyniku czego stracił 1155 WBTC o wartości około 70 milionów dolarów. Incydent ten wzbudził w społeczności obawy dotyczące bezpieczeństwa blockchain, zwłaszcza wagi przywiązywanej do ataków phishingowych.
Istota ataku polega na tym, że hakerzy wykorzystali kilka kluczowych punktów: po pierwsze, z wyprzedzeniem wygenerowali dużą liczbę adresów phishingowych, a po dokonaniu transferu przez użytkownika szybko zamaskowali adresy phishingowe jako adresy podobne do zapisów transakcji użytkownika . Po drugie, haker przyjął metodę śledzenia transakcji, czyli tuż po zakończeniu przelewu przez użytkownika na adres użytkownika wysyłana była drobna transakcja, a adres phishingowy dodawany był do historii transakcji użytkownika. Ostatecznie użytkownik omyłkowo przelał środki na adres phishingowy w wyniku zaniedbania lub braku dokładnego sprawdzenia adresu.
Dzięki analizie śledzenia przeprowadzonej przez MistTrack odkryto, że hakerzy zamienili skradziony WBTC na ETH i przekazali środki na co najmniej 10 różnych adresów. Ten wzorzec transferu pokazuje możliwą strategię ataku zbiorczego, a nie pojedynczy cel.
Sieć analizy zagrożeń SlowMist ujawniła szereg adresów IP powiązanych z incydentem phishingowym, które znajdowały się w Hongkongu i mogły to być mobilne wieże wykorzystywane przez hakerów. Odkrycie to sugeruje, że hakerzy stosują bardziej ukryte i anonimowe sposoby przeprowadzania swoich ataków.
Choć ofiara umieściła w sieci wiadomość z nadzieją, że haker zwróci część środków, do tej pory nie otrzymano odpowiedzi.
Aby zapobiec podobnym atakom phishingowym, użytkownicy mogą podjąć pewne środki zapobiegawcze, takie jak ustanowienie mechanizmu białej listy, włączenie funkcji filtrowania małych ilości, dokładne sprawdzenie poprawności adresu i przeprowadzenie testów małych ilości przed transferem. Środki te mogą skutecznie chronić użytkowników przed zagrożeniem atakami phishingowymi.