Foi recentemente revelado que o imToken do parceiro SlowMist identificou um novo golpe de criptomoeda. Esse golpe específico, cometido durante transações off-line, geralmente envolve o pagamento em USDT como moeda de escolha. A novidade desse esquema é que ele consiste em enganar os usuários off-line mencionados acima, fazendo-os acreditar que receberam o pagamento após usar as chamadas de procedimento remoto do nó Ethereum manipuladas pelo golpista.

Golpistas de criptomoeda exploram downloads de carteiras autênticas

Em detalhes, o golpe geralmente se desenrola da seguinte maneira: inicialmente, o perpetrador convence a vítima a baixar a carteira imToken autêntica, como um ato de boa fé. Depois que a vítima conclui esta etapa, o golpista envia 1 USDT e uma fração de ETH para a carteira como uma transação do nó fraudulento para o nó genuíno. Munida de evidências de uma transação bem-sucedida, a vítima sente que lidar com o golpista é legítimo. Nesse ponto, o golpista os orienta a mudar seus URLs ETH RPC para redirecionar para um nó falso.

Portanto, o nó simulado efetivamente duplica o saldo USDT do usuário, criando uma imagem totalmente plantada de um depósito aumentado. Porém, quando o usuário está pronto para fazer um saque, a amarga verdade é revelada. Isto nada mais é do que uma farsa, uma vez que McCraney nunca entregou genuinamente os fundos para o depósito.

A ferramenta MistTrack do SlowMist expõe a extensão das transações fraudulentas de criptomoeda

O próprio golpista desaparece e interrompe qualquer comunicação adicional com o usuário em qualquer canal de comunicação adequado. No entanto, o golpe está altamente oculto no formato de manipulação de saldo, já que o Fork pode não apenas alterar valores de saldo já fornecidos, mas também pode alterar informações do contrato, sublinhando a ameaça deste engano para um usuário desavisado.

Entretanto, é necessário compreender a ideia das Chamadas de Procedimento Remoto para entender o método do golpe. O RPC ajuda o usuário a se comunicar com uma plataforma blockchain, verificar o saldo ou escolher uma opção para enviar uma quantidade específica de criptomoeda e eliminar o uso potencial de modificações maliciosas e injeções de SQL, como saldo malicioso ou distorção de transação.

Por fim, a ferramenta MistTrack da SlowMist mostrou múltiplas transações de USDT e ETH complementares ao golpe a partir da consulta da carteira da vítima. Esta informação enfatiza a expansão e multiplicação infinita do golpe entre usuários desavisados.