![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Crypto Compliance Firm Cyvers가 5 월 26 일에 공유 한 데이터에 따르면, 피해자는 843,000 개 상당의 USDT (USDT)를 보냈으며, 약 3 시간 후에 175 만 달러를 추가로 보냈습니다.
A single victim was scammed two times within three hours, losing a total of $2.6 million in stablecoins, according to data shared by crypto compliance firm Cyvers.
Crypto Compliance Firm Cyvers가 공유 한 데이터에 따르면, 단일 피해자는 3 시간 안에 2 차 내에 260 만 달러를 잃어 버렸습니다.
The victim sent 843,000 worth of USDt (USDT), followed by another 1.75 million USDT around three hours later, the firm said on May 26. The scam used a method known as a zero-value transfer, a sophisticated form of onchain phishing.
피해자는 843,000 개 상당의 USDT (USDT)를 보냈으며, 약 3 시간 후 약 175 백만 달러의 USDT를 보냈으며 5 월 26 일에 사기는 값이없는 양도, 정교한 형태의 onchain 피싱으로 알려진 방법을 사용했습니다.
A zero-value transfer occurs when an attacker exploits the token transfer From function to transfer zero tokens from the victim’s wallet to a spoofed address. Since the amount transferred is zero, no signature by the victim’s private key is necessary for onchain inclusion.
공격자가 피해자의 지갑에서 스푸핑 된 주소로 제로 토큰을 전송하기 위해 토큰 전송을 기능에서 토큰 전송을 이용할 때 값이없는 전송이 발생합니다. 전송 금액은 0이므로 체인 포함에 피해자의 개인 키에 의해 서명이 필요하지 않습니다.
The victim will then see the incoming transaction in their history, and may trust this address since it is included in their transaction history, making them think it’s a known or safe recipient. They may then send real funds to the attacker’s address in a future transaction.
그런 다음 피해자는 자신의 역사에서 들어오는 거래를보고 거래 기록에 포함되어 있기 때문에이 주소를 신뢰할 수있어 알려진 안전한 수령인이라고 생각합니다. 그런 다음 향후 거래에서 실제 자금을 공격자 주소로 보낼 수 있습니다.
In one high-profile case, a scammer using a zero-transfer phishing attack managed to steal $20 million worth of USDT before getting blacklisted by the stablecoin’s issuer in the summer of 2023.
한 번의 유명한 경우, 제로 트랜스퍼 피싱 공격을 사용하는 사기꾼은 2023 년 여름 Stablecoin의 발행자에 의해 블랙리스트를 받기 전에 2 천만 달러 상당의 USDT를 훔칠 수있었습니다.
A zero-value transfer is an evolution of address poisoning, a tactic where attackers send small amounts of cryptocurrency from a wallet address that resembles a victim’s real address, often with the same starting and ending characters. The goal is to trick the user into accidentally copying and reusing the attacker’s address in future transactions, resulting in lost funds.
값이없는 전송은 주소 중독의 진화입니다. 공격자는 피해자의 실제 주소와 유사한 지갑 주소에서 소량의 암호 화폐를 보내는 전술입니다. 목표는 향후 거래에서 공격자의 주소를 실수로 복사하고 재사용하도록 사용자를 속여 자금이 손실되는 것입니다.
The technique exploits how users often rely on partial address matching or clipboard history when sending crypto. Custom addresses with similar starting and ending characters can also be combined with zero-value transfers.
이 기술은 Crypto를 보낼 때 사용자가 종종 부분 주소 일치 또는 클립 보드 기록에 종종 의존하는 방법을 활용합니다. 비슷한 출발 및 끝 문자를 갖춘 사용자 정의 주소도 값이없는 전송과 결합 할 수 있습니다.
A January study by TRGARD found that over 270 million poisoning attempts occurred on BNB Chain and Ethereum between July 1, 2022, and June 30, 2024. Of those, 6,000 attempts were successful, leading to losses over $83 million.
Trgard의 1 월 연구에 따르면 2022 년 7 월 1 일과 2024 년 6 월 30 일 사이에 BNB 체인과 이더 리움에서 2 억 2 천만 건 이상의 중독 시도가 발생한 것으로 나타났습니다. 그 중 6,000 개의 시도가 성공하여 8,300 만 달러가 넘는 손실이 발생했습니다.
The report followed crypto cybersecurity firm Trugard and onchain trust protocol Webacy announcing an artificial intelligence-based system for detecting crypto wallet address poisoning. The new tool has a success score of 97%, tested across known attack cases.
이 보고서는 Crypto 사이버 보안 회사 인 Trugard와 Onchain Trust 프로토콜 웹 사이트를 따라 크립토 지갑 주소 중독을 감지하기위한 인공 지능 기반 시스템을 발표했습니다. 새로운 도구의 성공 점수는 97%이며 알려진 공격 사례에서 테스트되었습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.
-
-
- 대출에 대한 낯선 사람에게 감사 : 에티켓에서 암호화 혁신에 이르기까지
- 2025-06-27 14:10:18
- 빌린 품목에 대한 감사와 분산 된 금융 (Defi) 솔루션을 통한 대출의 진화.
-
-
-
-
-
-
-