1. Fałszywe airdropy prowokujące do autoryzacji kradzieży U

Oszuści podszywają się pod giełdy (takie jak Binance) lub popularne projekty, inicjując w społeczności i mediach akcje „darmowych airdropów”, twierdząc, że skanowanie kodu QR pozwala na odbiór tokenów lub zgarnięcie bonusów. Użytkownicy skanują kod QR, a następnie klikają przycisk „Odbierz”, co w rzeczywistości uruchamia autoryzację portfela approve, pozwalając atakującym na wypłatę USDT. Konto ofiary szybko zostaje opróżnione. Wykorzystywana jest psychologia użytkowników, którzy pragną małych korzyści.

Oficjalne airdropy (takie jak Binance) zazwyczaj nie wymagają skanowania kodu QR do autoryzacji, a operacje w aplikacji są znacznie bezpieczniejsze.

2. Autoryzacja QR kodu kradzież portfela U

Atakujący tworzy złośliwy kod QR, udający link do przelewu lub płatności, wykorzystując zaufanie użytkowników, aby skłonić ich do zeskanowania i potwierdzenia transakcji w aplikacji portfelowej. Użytkownicy myślą, że to prosta transakcja, podczas gdy w rzeczywistości autoryzują atakującego do nieograniczonego transferu USDT w portfelu (poprzez wywołanie funkcji approve w kontrakcie Tether). Po udanej autoryzacji atakujący może w dowolnym momencie zdalnie opróżnić saldo USDT ofiary. Tego typu „phishing approve” jest powszechny na platformach społecznościowych lub w fałszywych scenariuszach płatniczych; po udzieleniu autoryzacji można wielokrotnie kraść, bez potrzeby ponownego potwierdzania.

3. Fałszywe aplikacje portfelowe kradnące U

Użytkownicy pobierają aplikacje portfelowe z wyszukiwarek lub nieoficjalnych kanałów (takich jak rynek Androida), rejestrują się, a następnie importują aktywa lub tworzą nowy portfel. Fałszywe aplikacje w tle kradną frazy mnemoniczne, klucze prywatne lub bezpośrednio monitorują transakcje. Po zasileniu, aktywa natychmiast są zdalnie transferowane. Atakujący często fałszują interfejs znanych portfeli, a frazy mnemoniczne są generowane z wbudowanymi tylnymi drzwiami. Zapobieganie: pobieraj tylko z oficjalnych stron lub sklepów aplikacji i weryfikuj podpisy.

4. Modyfikacja portfeli sprzętowych

Tanie portfele sprzętowe sprzedawane na platformach e-commerce (takich jak JD, Pinduoduo, Xianyu) to często urządzenia używane lub zmienione. Sprzedawcy wcześniej wbudowują złośliwy kod w oprogramowanie układowe lub wymieniają chipy, zapisując frazy nasion. Po dużych wpłatach atakujący przywraca portfel przez tylne drzwi i transferuje fundusze. Sklep zamyka się po wyprzedaniu towaru, a następnie otwiera nowy sklep, aby kontynuować przestępstwa.

$BNB

#币圈防盗指南啊