據稱,地址投毒攻擊者曾誘騙一名用戶向其發送價值 6800 萬美元的 Wrapped Bitcoin (WBTC),隨後他已向受害者返還了價值 153,000 美元的以太幣 (ETH),以示誠意。在同一筆交易中,攻擊者發送了一條消息,表示同意進行協商,並要求受害者提供一個可以聯繫他們的 Telegram 用戶名。返還的金額僅佔據稱被盜資金總額的 0.225%。

區塊鏈數據顯示,5 月 5 日,賬戶以 8fD5 結尾的攻擊受害者向以 dA6D 結尾的賬戶發送了三條消息。消息的接收者通過幾箇中間賬戶從 Etherscan 上標記爲“FakePhishing327990”的攻擊賬戶中收到了資金。這意味着 dA6D 很可能已被攻擊者控制。

這些信息暗示受害者願意給攻擊者 10% 的資金作爲賞金,如果他們歸還剩下的 90%,受害者就不會起訴。受害者表示:

“我們都知道這些資金是無法洗白的。你會被追蹤到。我們也都明白‘睡個好覺’這句話與你的道德和倫理品質無關。儘管如此,我們還是正式管理你對 10% 的權利。退還 90%。無論如何,在 2024 年 5 月 6 日 UTC 時間上午 10 點之前,你有 24 小時的時間來做出改變你生活的決定。”

5 月 9 日 UTC 時間上午 11:37,另一個以 72F1 結尾的賬戶做出迴應,向受害者發送了 51 個以太幣 (ETH)(按今天的價格價值 153,000 美元)。72F1 還通過幾箇中間賬戶從 FakePhishing327990 那裏收到了資金,​​表明它也在攻擊者的控制之下。

在發送 51 ETH 的交易中,攻擊者還發布了一條消息,指出“請留下你的電報,我會聯繫你。” 然後,他們在上午 11:43 嘗試糾正錯誤的標點符號,併發布了一條附加消息,內容是:“請留下你的電報,我會聯繫你[.]”

作爲迴應,受害者發佈了一個可以聯繫的 Telegram 用戶名。

地址中毒受害者與攻擊者進行談判。來源:Etherscan。

此次談判發生在攻擊者涉嫌誘騙受害者錯誤地將 1,155 個 Wrapped Bitcoin (WBTC)(當時價值 6800 萬美元)發送到其賬戶之後,他們通過“地址中毒”交易完成了這一操作。

區塊鏈數據顯示,5 月 3 日上午 9:17,攻擊者利用智能合約將 0.05 個代幣從受害者賬戶轉移到攻擊者賬戶。轉移的代幣在 Etherscan 上沒有列出名稱,只是被簡單地稱爲“ERC-20”。在正常情況下,攻擊者無法在未經其他用戶同意的情況下從其他用戶那裏轉移代幣。但在這種情況下,代幣具有自定義設計,允許它在未經用戶同意的情況下從賬戶轉移。

同一天上午 10:31,受害者向該地址發送了 1,155 WBTC,顯然是錯誤操作。該地址可能與受害者用於向中心化交易所存入資金的地址相似,或者出於其他原因。

此外,受害者可能看到他們過去曾向該地址發送過 0.05 個代幣,因此認爲它是安全的。然而,這 0.05 個代幣是攻擊者發送的,只是看起來像是來自受害者。

當攻擊者試圖通過向受害者發送看似來自受害者但實際上來自攻擊者的交易來迷惑受害者時,安全專家稱之爲“地址投毒攻擊”。專家建議用戶在確認交易之前仔細檢查發送地址,以避免此類攻擊導致代價高昂的錯誤。

相關:如何避免零值轉移地址中毒攻擊