Waspadai jebakan penipuan Aset Kripto di balik kode QR
Baru-baru ini, sebuah kasus penipuan Aset Kripto yang mengejutkan menarik perhatian luas. Seorang pengguna setelah melakukan pengujian transfer kecil-kecilan, ternyata menemukan semua dana di dompetnya telah dicuri. Kejadian ini sekali lagi membunyikan alarm, mengingatkan kita untuk tetap waspada dalam transaksi Aset Kripto.
Artikel ini akan menganalisis secara mendalam mekanisme operasional dari jenis penipuan ini, dan mengaitkannya dengan kasus nyata untuk melakukan pelacakan di blockchain, guna membantu pengguna meningkatkan kesadaran keamanan dan menghindari terjebak dalam jebakan serupa.
Analisis Metode Penipuan
Metode penipuan baru ini tampaknya melakukan pengujian transfer melalui kode QR penerimaan, namun sebenarnya merupakan cara cerdik untuk mencuri izin dompet.
Penipu biasanya akan menghubungi pengguna target melalui platform sosial dan secara bertahap membangun kepercayaan. Mereka akan mengajukan permintaan perdagangan OTC( dengan kurs sedikit di bawah harga pasar untuk menarik pengguna untuk berpartisipasi. Untuk meningkatkan kredibilitas lebih lanjut, penipu akan terlebih dahulu mengirimkan jumlah kecil USDT kepada pengguna dan dengan murah hati menawarkan TRX sebagai biaya transaksi.
Ketika pengguna menurunkan kewaspadaan, penipu akan mengirimkan kode QR pembayaran, meminta untuk melakukan tes transfer kecil. Pengguna dengan mudah berpikir bahwa risikonya telah turun ke tingkat terendah: "Orang itu sudah mengirimkan saya USDT dan biaya, bahkan jika itu penipu, saya tidak akan rugi." Namun, justru psikologi inilah yang menjebak pengguna.
![Web3 keamanan peringatan丨Tampaknya uji transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-28910d22b7aad5db4430f3e3f07c4cf0.webp(
Analisis Teknologi
Dengan menganalisis kode QR pembayaran dalam kasus nyata, kami menemukan bahwa setelah dipindai, itu akan mengarahkan ke situs web pihak ketiga. Situs ini menyamar sebagai antarmuka platform perdagangan terkenal, mendukung pengiriman USDT. Meskipun antarmukanya kasar, pengguna yang kurang berpengalaman mungkin sulit mengenali risikonya.
Ketika pengguna memasukkan jumlah transfer sesuai petunjuk dan mengklik "Selanjutnya", akan dialihkan ke antarmuka penandatanganan dompet. Setelah pengguna mengonfirmasi, ini akan memicu interaksi dengan kontrak pintar, yang mengakibatkan pencurian otorisasi dompet. Selanjutnya, penipu dapat menggunakan otorisasi ini untuk memindahkan semua aset korban.
Tes transfer kecil yang tampaknya sederhana ini, sebenarnya adalah jebakan penipuan otorisasi yang dirancang dengan cermat.
![Web3 keamanan peringatan丨Tampak seperti tes transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-3b569a01eaf7341f5399bc32ccd19232.webp(
![Peringatan Keamanan Web3丨Terlihat seperti uji transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-0e3eda96809282797e46f97a5e3ac8bb.webp(
Analisis Aliran Dana
Melalui analisis terhadap sebuah alamat yang diduga penipuan, kami menemukan bahwa dalam waktu singkat hanya satu minggu, alamat tersebut telah menipu hampir 120.000 USDT dari 27 korban yang diduga. Dana tersebut setelah melalui beberapa lapisan transfer alamat, akhirnya tersebar ke beberapa akun platform perdagangan untuk dicuci.
Meskipun sifat anonim blockchain meningkatkan kesulitan pelacakan, dengan menganalisis sumber biaya awal, kita masih dapat menghubungkan beberapa alamat anonim dengan identitas nyata. Ini memberikan petunjuk penting bagi lembaga penegak hukum.
![Peringatan Keamanan Web3丨Terlihat seperti pengujian transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-a8cebf4abb91d8c9625861db86ae2865.webp(
Saran Keamanan
Untuk perdagangan luar bursa )OTC(, pastikan untuk memverifikasi identitas pihak lain dengan hati-hati.
Jangan mudah percaya pada QR code atau tautan yang tidak jelas asalnya.
Sebelum melakukan transaksi apapun, sangat penting untuk melakukan penilaian risiko terhadap alamat lawan transaksi.
Menggunakan alat identifikasi risiko yang andal dapat membantu Anda dengan cepat mengidentifikasi alamat berbahaya yang potensial.
Jika Anda menjadi korban, segera laporkan ke polisi untuk meningkatkan kemungkinan pemulihan dana melalui jalur hukum.
Dalam dunia Aset Kripto, keamanan selalu menjadi pertimbangan utama. Tetap waspada dan berhati-hati dalam bertindak untuk melindungi aset digital Anda dengan lebih baik.
![Web3 keamanan peringatan丨Tampak seperti pengujian transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-ccd1ea73340abb70f5d4b91f79523fae.webp(
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
18 Suka
Hadiah
18
5
Bagikan
Komentar
0/400
NightAirdropper
· 23jam yang lalu
Lihat, saya bisa belajar cara baru untuk play people for suckers lagi.
Lihat AsliBalas0
liquidation_surfer
· 08-05 06:21
Tertawa sampai mati Siapa yang masih memindai kode QR Suckers jangan panik
Lihat AsliBalas0
FancyResearchLab
· 08-05 06:13
Sekali lagi, korban Luban yang membuat kontrak Rug Pull masuk ke eksperimen.
Lihat AsliBalas0
LightningClicker
· 08-05 06:13
Jebakan lama penipuan, lihat satu lapor satu.
Lihat AsliBalas0
EyeOfTheTokenStorm
· 08-05 06:09
Lihat perbandingan data kuantitatif ini, risiko otorisasi jauh melebihi penurunan pasar, pemula disarankan untuk tidak melakukan perdagangan harian.
Mengungkap metode baru penipuan kode QR bagi pemula: Cara menghindari pencurian aset enkripsi
Waspadai jebakan penipuan Aset Kripto di balik kode QR
Baru-baru ini, sebuah kasus penipuan Aset Kripto yang mengejutkan menarik perhatian luas. Seorang pengguna setelah melakukan pengujian transfer kecil-kecilan, ternyata menemukan semua dana di dompetnya telah dicuri. Kejadian ini sekali lagi membunyikan alarm, mengingatkan kita untuk tetap waspada dalam transaksi Aset Kripto.
Artikel ini akan menganalisis secara mendalam mekanisme operasional dari jenis penipuan ini, dan mengaitkannya dengan kasus nyata untuk melakukan pelacakan di blockchain, guna membantu pengguna meningkatkan kesadaran keamanan dan menghindari terjebak dalam jebakan serupa.
Analisis Metode Penipuan
Metode penipuan baru ini tampaknya melakukan pengujian transfer melalui kode QR penerimaan, namun sebenarnya merupakan cara cerdik untuk mencuri izin dompet.
Penipu biasanya akan menghubungi pengguna target melalui platform sosial dan secara bertahap membangun kepercayaan. Mereka akan mengajukan permintaan perdagangan OTC( dengan kurs sedikit di bawah harga pasar untuk menarik pengguna untuk berpartisipasi. Untuk meningkatkan kredibilitas lebih lanjut, penipu akan terlebih dahulu mengirimkan jumlah kecil USDT kepada pengguna dan dengan murah hati menawarkan TRX sebagai biaya transaksi.
Ketika pengguna menurunkan kewaspadaan, penipu akan mengirimkan kode QR pembayaran, meminta untuk melakukan tes transfer kecil. Pengguna dengan mudah berpikir bahwa risikonya telah turun ke tingkat terendah: "Orang itu sudah mengirimkan saya USDT dan biaya, bahkan jika itu penipu, saya tidak akan rugi." Namun, justru psikologi inilah yang menjebak pengguna.
![Web3 keamanan peringatan丨Tampaknya uji transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-28910d22b7aad5db4430f3e3f07c4cf0.webp(
Analisis Teknologi
Dengan menganalisis kode QR pembayaran dalam kasus nyata, kami menemukan bahwa setelah dipindai, itu akan mengarahkan ke situs web pihak ketiga. Situs ini menyamar sebagai antarmuka platform perdagangan terkenal, mendukung pengiriman USDT. Meskipun antarmukanya kasar, pengguna yang kurang berpengalaman mungkin sulit mengenali risikonya.
Ketika pengguna memasukkan jumlah transfer sesuai petunjuk dan mengklik "Selanjutnya", akan dialihkan ke antarmuka penandatanganan dompet. Setelah pengguna mengonfirmasi, ini akan memicu interaksi dengan kontrak pintar, yang mengakibatkan pencurian otorisasi dompet. Selanjutnya, penipu dapat menggunakan otorisasi ini untuk memindahkan semua aset korban.
Tes transfer kecil yang tampaknya sederhana ini, sebenarnya adalah jebakan penipuan otorisasi yang dirancang dengan cermat.
![Web3 keamanan peringatan丨Tampak seperti tes transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-3b569a01eaf7341f5399bc32ccd19232.webp(
![Peringatan Keamanan Web3丨Terlihat seperti uji transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-0e3eda96809282797e46f97a5e3ac8bb.webp(
Analisis Aliran Dana
Melalui analisis terhadap sebuah alamat yang diduga penipuan, kami menemukan bahwa dalam waktu singkat hanya satu minggu, alamat tersebut telah menipu hampir 120.000 USDT dari 27 korban yang diduga. Dana tersebut setelah melalui beberapa lapisan transfer alamat, akhirnya tersebar ke beberapa akun platform perdagangan untuk dicuci.
Meskipun sifat anonim blockchain meningkatkan kesulitan pelacakan, dengan menganalisis sumber biaya awal, kita masih dapat menghubungkan beberapa alamat anonim dengan identitas nyata. Ini memberikan petunjuk penting bagi lembaga penegak hukum.
![Peringatan Keamanan Web3丨Terlihat seperti pengujian transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-a8cebf4abb91d8c9625861db86ae2865.webp(
Saran Keamanan
Dalam dunia Aset Kripto, keamanan selalu menjadi pertimbangan utama. Tetap waspada dan berhati-hati dalam bertindak untuk melindungi aset digital Anda dengan lebih baik.
![Web3 keamanan peringatan丨Tampak seperti pengujian transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-ccd1ea73340abb70f5d4b91f79523fae.webp(