ハッキングからソーシャルエンジニアリングまで:百万ドルのクリック🎯💰

今週のフィッシング詐欺でCrypto Investorがフィッシング詐欺で300万ドルを失いました。専門家は、フィッシングが現在Web3の最大かつ最速の脅威であると言います。

今週、暗号投資家は、フィッシング詐欺でUSDTで300万ドル以上を失ったと伝えられています。盗難全体が一瞬で起こり、被害者が間違ったボタンを無意識のうちにクリックして、ハッカーに資産をサインオフしました。 🤦‍♂ 🤦‍♂️

そのようなケースの数の増加は、アラームの主要なソースであり、最新のものの詳細を以下に示します。

フィッシング詐欺は、人間の心理学を活用しています

ネットワークに侵入するハックとは異なり、フィッシング詐欺は物事を異なって行います。彼らはユーザーをだましてアクセスを提供します。多くの被害者は、手遅れになるまで何が起こったのか気づきません。 😕

この場合、投資家はおそらくトランザクションのリクエストを見て、契約アドレスをダブルチェックすることなく署名しました。 LookonChainによると、最近のアップデートでは、この単純なアクションは、ウォレットから305万ドル相当のUSDTを排出するために必要なすべてでした。

誰かがフィッシング攻撃の犠牲になり、悪意のある移籍に署名し、3.05mを失いました!

警戒を怠らず、安全を保ちます。間違ったクリックがウォレットを排出できます。

完全に理解していないトランザクションに署名しないでください。

URLをダブルチェックし、すべての署名リクエストをダブルチェックします

検証…

-lookonchain(@lookonchain)

多くの場合、攻撃者はウォレットアドレスの表示方法を利用します。ほとんどのユーザーは、多くのプラットフォームが利便性のためにアドレスを短くするため、最初と最後の数文字のみを検証します。中間文字(多くの場合、アドレス間の主な違い)が隠されています。これにより、詐欺師は本物のアドレスに似た偽のアドレスを作成できます。ユーザーが完全な文字列を確認できない場合、詐欺師へのコントロールを引き渡すトランザクションに署名することになります。 🤔

458日後に90万ドルが失われました

ちょうど数日前、別の被害者は、同様のフィッシング攻撃で900,000ドル以上の暗号を失いました。今回の違いは、被害者が資金を盗むために詐欺取引を承認した後、詐欺師が458日後に待っていたことです。被害者がより多くの資金を詐欺住所に移送したときにのみ、攻撃者がストライキをしました。 Scam Snifferの更新によると、このタイプの長期攻撃はより一般的になりつつあります。詐欺師は、被害者が財布を排出する前に財布を「補充」するのを待ちます。 🕵🕵️‍♂️

「承認取引に非常に注意してください」とScam Snifferはアドバイスしました。 「不注意なクリックが数ヶ月間露出することがあります。」

アラート:458日前に署名されたフィッシングの承認のために、被害者は908,551ドルを失いました。リマインダー:古い承認を定期的にレビューして取り消す – ウォレットのセキュリティの問題!

– 詐欺スニファー| web3 anti-scam(@realscamsniffer)

フィッシング攻撃は現在、暗号のセキュリティの脅威の最上位です

昨年のCertikのWeb3セキュリティレポートによると、フィッシング詐欺は、年間296の事件で10億ドル以上の損失をもたらしました。これらの攻撃は、損傷の観点から他のすべてのエクスプロイトタイプを上回っています。そして、問題は消えません。今年の前半だけで、フィッシング詐欺は暗号ユーザーから3億9,500万ドル以上を盗みました。いくつかの事件は大規模でした。たとえば、昨年の5月、1人の被害者がフィッシング詐欺で7,100万ドルを失いました。驚いたことに、攻撃者は、IPアドレスを香港にたどったブロックチェーン調査官からの圧力の後、資金を返しました。 🚀

フィッシング攻撃をより危険にするのは、彼らのシンプルさです。コードが壊れていません。スマートコントラクトはハッキングされていません。代わりに、ユーザーは無意識のうちに詐欺師に財布を排出する許可を与えます。全体として、1回のクリックからの損失のストーリーは、経験豊富な暗号ユーザーでさえ脅威の影響を受けないことを思い出させるものです。フィッシング詐欺は今やより賢く、より忍耐強く、検出が困難になりました。暗号ユーザーとして、承認の前に時間をかけてすべてを確認してください。 🕵🕵️‍♀️

2025-08-07 20:37