3 травня кит зіткнувся з дуже складною фішинговою атакою з однаковою першою та останньою адресами в блокчейні, в результаті чого він втратив 1155 WBTC на суму приблизно 70 мільйонів доларів США. Цей інцидент викликав занепокоєння в спільноті щодо безпеки блокчейну, особливо важливості, яка надається фішинговим атакам.
Суть атаки полягає в тому, що хакери скористалися кількома ключовими моментами: по-перше, вони заздалегідь згенерували велику кількість фішингових адрес, а після того, як користувач здійснив передачу, вони швидко замаскували фішингові адреси під адреси, схожі на записи транзакцій користувача. . По-друге, хакер застосував метод трейлінгу транзакцій, тобто незабаром після того, як користувач завершив передачу, на адресу користувача надсилалася крихітна транзакція, а фішингова адреса додавалася до історії транзакцій користувача. Нарешті, користувач помилково переказав кошти на фішингову адресу через недбалість або неретельну перевірку адреси.
За допомогою аналізу відстеження MistTrack було виявлено, що хакери конвертували вкрадені WBTC в ETH і перевели кошти щонайменше на 10 різних адрес. Цей шаблон передачі показує можливу пакетну стратегію атаки, а не одну ціль.
Мережа аналізу загроз SlowMist виявила низку IP-адрес, пов’язаних із фішинговим інцидентом, які були розташовані в Гонконзі та, можливо, були вежами мобільного зв’язку, які використовували хакери. Це відкриття натякає на те, що хакери використовують більш приховані та анонімні засоби для здійснення атак.
Хоча жертва опублікувала повідомлення в ланцюжку, сподіваючись, що хакер зможе повернути частину коштів, відповіді досі не було.
Щоб запобігти подібним фішинговим атакам, користувачі можуть вжити деяких профілактичних заходів, таких як встановлення механізму білого списку, увімкнення функції фільтрації невеликих сум, ретельна перевірка правильності адреси та проведення тестів невеликих сум перед переказом грошей. Ці заходи можуть ефективно захистити користувачів від загрози фішингових атак.