这个以太坊地址0xd32133612bdE371c92a718fB095f0ed39b752426 (或者打开
https://eth1.trezor.io/address/0xd32133612bdE371c92a718fB095f0ed39b752426 )发起了1万6千多次钓鱼攻击。
它通过暴力尝试,生成与链上大额余额地址相似的临时地址(仅开头4位和末尾6位相同),然后用这个临时地址向被攻击地址关联的其它地址转账,发起微量ETH交易。
想要请教的是,后面这个交易 0xcf513e5aec19482cac7a73fd3ac3e0bacd5f773137c19675938313921a2c8277 (或者打开
https://eth1.trezor.io/tx/0xcf513e5aec19482cac7a73fd3ac3e0bacd5f773137c19675938313921a2c8277)它给出了不存在的交易信息,模仿了被攻击者的交易记录。请教一下,我的私钥(用的Bitbox02硬件钱包)目前还是绝对安全的吗?这个虚拟交易是怎么回事?看下面的转账,第一列是被攻击者的精确地址,第二列是模仿的地址(仅开头4位和末尾6位与被攻击者地址相同),第三列转账额。这交易信息,是被攻击人确实发起过的(第二列地址中间部分不同),金额也完全精确。
0xcf513e5aec19482cac7a73fd3ac3e0bacd5f773137c19675938313921a2c8277 mined 3 hours 10 mins ago
Func_2093253501 (0xa9059cbb)
0x0ea020B3eE001f55D5B8de0580553aBb47E9Ab22 > Pepe 0 ETH
ERC20 TOKEN TRANSFERS
0x042CAFee319FdeBa773eA55903e656e68eB8f4F9 > 0x3AeC5625e7e3867a46e6f4346DD249C4094daA9d 22672.064 USDT
0x6F48aE8c7D0A041441DAF5dFF4a72a6C369e48DA > 0x44Af5E29531E07a29571C6B4f0101905abdaC737 11000 USDT
0xd64e57E069Aa1B46bfA3C104564b5d9Ea846cd74 > 0xDA8d28a540Dd325Cac1994CD88E65Bc689E97635 60 ETH
...
0x3aA7A20C6CC511E8809C54a11ad779f4d8335C0d > 0x1e00D3907E1daF505778776bc6B22794Bdc2b68d 10888.88 USDC
Fee 0.000454589130000416 ETH (4.937536712 Gwei/gas) 939 confirmations 0 ETH