De acordo com a CryptoPotato, a SlowMist, em parceria com a imToken, descobriu um novo golpe de criptomoeda que explora usuários em transações físicas offline, sendo o USDT o método de pagamento preferido. O esquema fraudulento manipula chamadas de procedimento remoto (RPC) do nó Ethereum para enganar vítimas inocentes.

Inicialmente, o golpista convence o alvo a baixar a carteira imToken legítima e constrói confiança transferindo 1 USDT e uma pequena quantidade de ETH como isca. O golpista então instrui o usuário a redirecionar seu URL ETH RPC para um nó sob seu controle, especificamente usando o nó modificado. Através desta manipulação, o golpista falsifica o saldo USDT do usuário para parecer que os fundos foram depositados. Porém, quando o usuário tenta transferir o USDT, ele percebe que foi enganado. A essa altura, o golpista desapareceu, de acordo com as descobertas do SlowMist.

A empresa de segurança blockchain também divulgou que o recurso Fork do Tenderly pode não apenas alterar saldos, mas também informações contratuais, representando uma ameaça mais significativa para os usuários. Portanto, compreender o RPC é essencial para compreender o funcionamento de tais golpes, observou SlowMist. O RPC atua como um canal para interagir com redes blockchain, permitindo aos usuários realizar diversas ações, como verificar saldos e criar transações. As carteiras normalmente se conectam a nós seguros por padrão, mas a vinculação a nós não confiáveis ​​pode resultar em modificações maliciosas, levando a perdas financeiras.

Uma análise mais aprofundada do MistTrack revelou a extensão das operações do golpe. Uma investigação sobre o endereço da carteira de uma vítima conhecida mostra que ela recebeu 1 USDT e 0,002 ETH de outro endereço. Este endereço transferiu 1 USDT para vários endereços, indicando atividades fraudulentas repetidas. Esses endereços são sinalizados como 'Pig Butchering Scammers' pela MistTrack e estão vinculados a várias plataformas de negociação e implicados em vários incidentes fraudulentos.