Генерация адреса

На просторах WEB3 появился новый мошенничества. Он заключается в генерации адресов, которые имеют схожие символы в начале и конце адреса.
Мошенники с каждым годом создают все больше новых способов обмана для получения средств жертв. Самыми распространенными способами воровства криптовалюты являются rug pulls и honeypot.
Эти методы воровства появились не случайно. Люди могут быть доверчивыми, поэтому убедительные объяснения мошенников зачастую позволяют обмануть неподготовленного пользователя. Лучший способ обмануть человека — подумать, как поступили бы вы на месте жертвы. Поверили бы словам? Проверили бы те или иные факты?
Появление нового метода обмана пользователей — генерация адресов — обуславливается тем, что большинство пользователей копирует нужные адреса в буфер обмена из какого-то часто используемого места. Например, из истории транзакций.
Для контроля пользователь проверяет первые и последние символы адреса. Что неудивительно, так как вероятность совпадения первых и последних знаков у разных адресов приближается к нулевому значению. Но она не равна нулю…
Давайте представим, к примеру, что есть внук, который часто отправляет своей бабушке USDT. У бабушки адрес начинается на TH8i, а заканчивается на 4liK. Внук прекрасно помнит как первые, так и последние символы адреса бабушки, так как именно они и мелькают в истории транзакций.

Вот настает тот день, когда внук хочет перевести бабушке средства. Он открывает историю транзакций и видит адрес TH8i...4liK, копирует его по кнопке и переводит токены. Вот только токены попадают не к бабушке, а к злоумышленнику, который заранее просчитал перевод токенов и добавил в историю транзакций жертвы свой адрес.
Так как же мошенник это сделал?
Все просто: злоумышленник намеренно ищет адреса с одинаковым паттерном поведения. Если адрес переводит крипту на какой-то другой адрес регулярно, значит, он подпадает под искомый тип жертвы.

Злоумышленник отбирает таких пользователей и генерирует адрес, имеющий схожие символы. Затем отправляет небольшую часть токенов на адрес жертвы в надежде, что пользователь скопирует адрес, не сверяя все 33 символа (а часто количество символов может доходить и до 64), и переведет средства не заданному получателю, а именно в руки мошеннику.
Нашей команде уже удалось проработать такой кейс мошенничества, поэтому мы приведем пример адреса, который был вовлечен в схему.
Обратите внимание на количество транзакций! 132 916 переводов токенов USDT, при этом каждая транзакция составляет 0,03 USDT. Общая сумма, которую потратил мошенник, составляет около $4000.
Пример такого мошенничества
Жертва хотела в очередной раз перевести средства на адрес TV…Et. Мошенник отправил 0,03 USDT, добавив этим действием свой адрес в историю транзакций жертвы. Адрес мошенника TV…Et.
Средства у мошенника находились недолго — в течение 6 часов после инцидента произошло движение средств на транзитный адрес, где они объединились с другими похищенными средствами, затем были выведены на CEX. Транзитный адрес злоумышленника является окончательным звеном в цепочке, где все адреса, на которые он отправляет средства, принадлежат бирже OKX. Таким образом, злоумышленник потратил около $4000 и за одну транзакцию получил около $8000.

Как видим на приведенном ниже графике, движение средств начинается с 26 ноября 2022 года, ведь именно в этот момент были созданы все адреса, подражающие реальным адресам пользователей.
Всего с данного адреса вышло 23 транзакции на сумму $153 803 (эквивалент 153 803 USDT). Данная сумма, предположительно, является отмытыми средствами жертв через биржу OKX.
Подытожим: очень важно понимать, что при использовании блокчейна требуется внимательность и осторожность.
Для обеспечения безопасности в сфере блокчейна используйте проверенные инструменты для идентификации адресов и транзакций.
Будьте внимательны!
Не дайте мошенникам вас обмануть - всегда подробно изучайте и перепроверяйте доступную вам информацию.
Если вы все же стали жертвой мошенников или обладаете информацией о подобных случаях — сообщите нам!