Lors d'une récente vague de vols de cryptomonnaies, des fraudeurs ont exploité une vulnérabilité des jetons ERC-2612, leur permettant de vider le portefeuille des victimes sans avoir besoin de confirmation de transaction. Les rapports suggèrent que les attaquants ont réussi à exécuter cette arnaque via une méthode trompeuse sur Telegram, entraînant des pertes financières importantes pour les utilisateurs sans méfiance.
L'escroquerie de phishing par télégramme exploite les jetons ERC-2612
L'arnaque cible les jetons conformes à la norme ERC-2612, qui facilite les transferts « sans gaz » et évite aux utilisateurs d'avoir à approuver manuellement les transactions. Au lieu de cela, les attaquants exploitent la signature du propriétaire pour drainer les fonds des portefeuilles compromis. Les victimes sont attirées dans cette arnaque par le biais de groupes Telegram frauduleux se faisant passer pour des canaux officiels pour les développeurs de jetons.
Les victimes sont incitées à connecter leur portefeuille à de prétendus systèmes de vérification, estimant qu'il s'agit d'un processus de routine visant à prouver qu'elles ne sont pas des robots. Cependant, les utilisateurs accordent involontairement l’accès à leurs portefeuilles en connectant simplement leurs portefeuilles. Même si elles n’ont jamais autorisé aucune transaction, les victimes constatent que leurs avoirs en cryptomonnaies sont épuisés quelques minutes après avoir interagi avec la plateforme frauduleuse.
Des techniques de phishing sophistiquées dévoilées
Un examen plus approfondi de l’arnaque révèle la complexité des techniques de phishing. Les groupes frauduleux Telegram imitent les systèmes de vérification légitimes, tels que Collab. Terre, avec des différenciations subtiles qui échappent à la détection au premier coup d'œil. Par exemple, le faux système envoie des messages à partir d’un nom d’utilisateur presquedent, capitalisant sur les similitudes visuelles pour tromper les utilisateurs.
Les données de la blockchain mettent en lumière les mécanismes de l'attaque, mettant en valeur l'exploitation des fonctionnalités de la norme ERC-2612. Les attaquants manipulent les fonctions destracde jetons, telles que « Permis », pour autoriser les transferts sans nécessiter de transactions d'approbation traditionnelles.
Les fraudeurs contournent les mesures de sécurité en se définissant comme des dépensiers autorisés et des victimes comme des propriétaires, permettant ainsi des transferts de fonds non autorisés.
Implications en matière de sécurité de la norme ERC-2612
Si la norme ERC-2612 introduit la commodité en permettant des transactions sans détenir d'Ether , elle introduit également de nouvelles voies d'exploitation. Autoriser les transferts via des messages signés plutôt que des transactions d'approbation présente des opportunités et des risques. Alors que les développeurs légitimes peuvent exploiter cette fonctionnalité pour améliorer l'expérience utilisateur, les escrocs l'exploitent pour escroquer les utilisateurs sans méfiance.
À mesure que les escroqueries aux cryptomonnaies évoluent, les utilisateurs doivent faire preuve de prudence pour protéger leurs actifs numériques. La vigilance est primordiale lorsque l'on interagit avec des plateformes en ligne, en particulier sur les réseaux sociaux comme Telegram. Vérifier l’authenticité des canaux de communication et s’abstenir de partager des informations sensibles peut atténuer le risque d’être victime d’escroqueries par phishing.
Le fil de différence clé aide les marques de crypto à briser et à dominer les titres rapidement