今天,我将分享一个小伙伴的真实被骗案例,希望借此让大家提高警惕,避免上当受骗。这种骗局我之前也介绍过,但今天我会用这个案例详细剖析骗子的行骗过程,让大家了解他们的真实目的和背后的逻辑。虽然骗局手法多样,但最终目的都是一致的。希望大家能举一反三,以后不再受骗。
事情的起因是骗子以高价收购USDT,1个USDT可以兑换9.4人民币,极具诱惑力。骗子让小伙伴使用某易的web3无私钥钱包进行操作,其实用其他钱包如某安钱包、IM、TPtoken钱包等也是一样的。问题的关键在于后续的操作,而非钱包本身。
骗子的话术是交易所的USDT容易被追踪,诱导小伙伴将USDT提现到web3钱包。小伙伴在骗子的提示下,用某易手机app创建了一个无私钥钱包,然后将USDT转移到这个新钱包。其实,骗子的真正目的是让你操作web3钱包,以便后续行骗。
这个某易的web3钱包可以是任意的web3钱包,使用的网络(如TRON、币安智能链、polygon或以太坊等)也无关紧要,骗子都能设法骗走你的USDT。
由于是刚创建的钱包,骗子知道里面没有TRX做gas费,于是给小伙伴转入100个TRX(实际转了130个)作为gas费。接着,骗子让小伙伴给他转一个USDT来测试钱包是否能正常转账。这一步非常关键,骗子的主要目的是让你进行转账操作,以确认你的账户能正常转账,从而为后续诈骗铺路。常见的话术还有买卖黑U、假U等,最终目的都是让你从钱包转账一笔资金到对方钱包。
如果小伙伴此时取消交易,就能避免被骗,还能赚到一些TRX。但显然,小伙伴对web3钱包不太熟悉,还是给骗子转账了一个USDT。注意,骗子提供的TRX收款地址是一个二维码,这个二维码并非真正的钱包地址,而是骗子精心布置的网页。小伙伴用web3无私钥钱包扫码后,会跳转到该网页,而网页后台布置了骗取授权的代码。
你以为只是简单的转账操作,实际上骗子后台调用的是授权操作,将你钱包的控制权转移到骗子的钱包地址,从而骗走你钱包的所有资产。背后的逻辑是设置钱包的多签,即把当前钱包地址的控制权转移到骗子的地址。不懂多签的可以自行查阅资料,这里不再展开。总之,骗子通过后台代码更换了你的钱包控制权,让你误以为点击的是确认转账,实则是转移钱包控制权的操作。
我之前分享过公开助记词或要求授权的骗局,那些骗的只是一些gas费,而这个案例中,骗子直接骗走了钱包里的所有资产。无论如何,骗子都需要获取你的授权操作,才能转走你钱包的资金。因此,大家在转账或授权时一定要非常谨慎,钱包会有提示,但有些新手可能没看提示就直接点击确认了。如果不会使用web3钱包,就不要轻易尝试,老老实实使用交易所的钱包地址。与智能合约交互时,务必仔细查看钱包提示,不要盲目授权。
以上就是我今天分享的群友真实被骗案例,希望大家引以为戒,提高警惕,避免上当受骗。
马斯克主题的小奶狗ρꪊρρⅈꫀડ持币地址 1.6万,市值才不到一亿,潜力还不错。#比特币走势观察 #AIAgent热潮 #加密市场反弹 #比特币诞生16周年 #币安Alpha上新