Author

Topic: 遇到钓鱼攻击,请教! (Read 62 times)

newbie
Activity: 27
Merit: 0
May 15, 2024, 08:05:14 AM
#3
这已经很老套且产业化的钓鱼方式了,攻击者使用生成的相似地址给你发0eth,如何利用使用者的大意发错到攻击者的地址。
通常这不涉及到你的私钥的安全。完全是利用了你发送时的大意。请每次发币时,务必认真核对地址每一个字母,至少也要核对一下中间吧(前后几位相同容易生成)
谢谢,给新手解惑。我还是第一次碰都这种情况。
legendary
Activity: 1708
Merit: 1004
May 15, 2024, 02:36:11 AM
#2
这已经很老套且产业化的钓鱼方式了,攻击者使用生成的相似地址给你发0eth,如何利用使用者的大意发错到攻击者的地址。
通常这不涉及到你的私钥的安全。完全是利用了你发送时的大意。请每次发币时,务必认真核对地址每一个字母,至少也要核对一下中间吧(前后几位相同容易生成)
newbie
Activity: 27
Merit: 0
May 14, 2024, 07:16:43 AM
#1
这个以太坊地址0xd32133612bdE371c92a718fB095f0ed39b752426  (或者打开https://eth1.trezor.io/address/0xd32133612bdE371c92a718fB095f0ed39b752426 )发起了1万6千多次钓鱼攻击。
它通过暴力尝试,生成与链上大额余额地址相似的临时地址(仅开头4位和末尾6位相同),然后用这个临时地址向被攻击地址关联的其它地址转账,发起微量ETH交易。

想要请教的是,后面这个交易 0xcf513e5aec19482cac7a73fd3ac3e0bacd5f773137c19675938313921a2c8277  (或者打开https://eth1.trezor.io/tx/0xcf513e5aec19482cac7a73fd3ac3e0bacd5f773137c19675938313921a2c8277)
它给出了不存在的交易信息,模仿了被攻击者的交易记录。请教一下,我的私钥(用的Bitbox02硬件钱包)目前还是绝对安全的吗?这个虚拟交易是怎么回事?

看下面的转账,第一列是被攻击者的精确地址,第二列是模仿的地址(仅开头4位和末尾6位与被攻击者地址相同),第三列转账额。这交易信息,是被攻击人确实发起过的(第二列地址中间部分不同),金额也完全精确。
0xcf513e5aec19482cac7a73fd3ac3e0bacd5f773137c19675938313921a2c8277  mined 3 hours 10 mins ago
Func_2093253501 (0xa9059cbb)
0x0ea020B3eE001f55D5B8de0580553aBb47E9Ab22 >  Pepe      0 ETH

ERC20 TOKEN TRANSFERS

0x042CAFee319FdeBa773eA55903e656e68eB8f4F9  >  0x3AeC5625e7e3867a46e6f4346DD249C4094daA9d   22672.064 USDT

0x6F48aE8c7D0A041441DAF5dFF4a72a6C369e48DA > 0x44Af5E29531E07a29571C6B4f0101905abdaC737    11000 USDT

0xd64e57E069Aa1B46bfA3C104564b5d9Ea846cd74  >  0xDA8d28a540Dd325Cac1994CD88E65Bc689E97635  60 ETH
...
0x3aA7A20C6CC511E8809C54a11ad779f4d8335C0d >  0x1e00D3907E1daF505778776bc6B22794Bdc2b68d   10888.88 USDC

Fee 0.000454589130000416 ETH (4.937536712 Gwei/gas)    939 confirmations   0 ETH
Jump to: