Uji Transfer Kode QR Eyewash: Tampak Tidak Berbahaya Namun Menyimpan Rahasia
Baru-baru ini, sebuah kasus penipuan cryptocurrency yang mengkhawatirkan menarik perhatian luas. Seorang pengguna setelah melakukan pengujian transfer kecil, menemukan bahwa semua dana di dompetnya telah dicuri. Peristiwa ini menyoroti pentingnya tetap waspada dalam perdagangan cryptocurrency, serta mengungkapkan bagaimana penipu memanfaatkan operasi yang tampak tidak berbahaya untuk melakukan penipuan.
eyewash剖析
Inti dari metode penipuan baru ini adalah dengan cerdik menipu izin dompet pengguna. Penipu biasanya akan menjalin kontak dengan pengguna yang menjadi target melalui platform media sosial dan mengusulkan untuk melakukan transaksi OTC(. Untuk membangun kepercayaan, mereka akan terlebih dahulu mentransfer sejumlah kecil USDT kepada pengguna, bahkan dengan murah hati menyediakan TRX sebagai biaya transaksi.
Kemudian, eyewash akan mengirimkan kode QR pembayaran kepada pengguna dan meminta untuk melakukan pengujian pembayaran kecil. Setelah pengguna memindai kode QR, mereka akan diarahkan ke situs web pihak ketiga yang menyamar sebagai platform perdagangan yang sah. Ketika pengguna memasukkan jumlah pembayaran sesuai instruksi dan mengonfirmasi, mereka sebenarnya memberikan otorisasi pada kontrak pintar tanpa disadari, yang memungkinkan eyewash untuk mengendalikan dan memindahkan semua aset di dompet pengguna.
![Peringatan Keamanan Web3丨Tampaknya pengujian transfer, sebenarnya mencuri aset, waspadalah terhadap kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-31fcf776aa6850b45b6fda79074fd878.webp(
![Peringatan Keamanan Web3丨Tampaknya uji transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-28910d22b7aad5db4430f3e3f07c4cf0.webp(
Analisis Kasus
Dalam sebuah kasus nyata, analisis menemukan bahwa eyeywash hanya dalam waktu satu minggu berhasil menipu hampir 120.000 USDT dari 27 korban dengan metode ini. Hasil ilegal ini setelah berpindah melalui beberapa alamat, akhirnya disebar ke berbagai akun bursa untuk dicuci.
Meskipun sifat anonim dari blockchain memberikan tantangan dalam melacak aliran dana, melalui analisis mendalam terhadap alamat penerimaan yang digunakan oleh penipu, penyelidik berhasil melacak asal awal dana, yang memberikan petunjuk penting untuk penyelidikan lebih lanjut dan kemungkinan tindakan penegakan hukum.
![Peringatan Keamanan Web3丨Tampaknya uji transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-3b569a01eaf7341f5399bc32ccd19232.webp(
![Peringatan Keamanan Web3丨Tampak seperti pengujian transfer, sebenarnya mencuri aset, waspadai QR code penerimaan yang tidak jelas asalnya])https://img-cdn.gateio.im/webp-social/moments-0e3eda96809282797e46f97a5e3ac8bb.webp(
Saran Pencegahan
Untuk menghindari menjadi korban penipuan semacam itu, pengguna harus:
Jangan terlalu percaya pada kode QR atau tautan yang tidak jelas asalnya.
Lakukan penilaian risiko terhadap alamat pihak lain sebelum melakukan transaksi.
Gunakan alat penyaringan risiko yang dapat diandalkan untuk mengidentifikasi potensi ancaman.
Seiring dengan meningkatnya metode penipuan cryptocurrency, kewaspadaan dan kesadaran keamanan pengguna juga perlu ditingkatkan. Hanya dengan tetap waspada dan memanfaatkan berbagai alat keamanan, kita dapat lebih baik melindungi keamanan aset digital kita.
![Peringatan Keamanan Web3丨Terlihat seperti pengujian transfer, sebenarnya mencuri aset, waspadai kode QR penerima yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-a8cebf4abb91d8c9625861db86ae2865.webp(
![Peringatan Keamanan Web3丨Tampaknya uji transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-ccd1ea73340abb70f5d4b91f79523fae.webp(
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
10 Suka
Hadiah
10
5
Posting ulang
Bagikan
Komentar
0/400
LuckyBearDrawer
· 15jam yang lalu
Sekali lagi, pemancingan kode QR. Ini sudah jadi trik lama, kan?
Lihat AsliBalas0
UnluckyMiner
· 15jam yang lalu
Aduh jebakan ini cukup dalam, orang lebih pintar dari koin.
Uji transfer kecil melalui kode QR menyimpan risiko pencurian dana besar.
Uji Transfer Kode QR Eyewash: Tampak Tidak Berbahaya Namun Menyimpan Rahasia
Baru-baru ini, sebuah kasus penipuan cryptocurrency yang mengkhawatirkan menarik perhatian luas. Seorang pengguna setelah melakukan pengujian transfer kecil, menemukan bahwa semua dana di dompetnya telah dicuri. Peristiwa ini menyoroti pentingnya tetap waspada dalam perdagangan cryptocurrency, serta mengungkapkan bagaimana penipu memanfaatkan operasi yang tampak tidak berbahaya untuk melakukan penipuan.
eyewash剖析
Inti dari metode penipuan baru ini adalah dengan cerdik menipu izin dompet pengguna. Penipu biasanya akan menjalin kontak dengan pengguna yang menjadi target melalui platform media sosial dan mengusulkan untuk melakukan transaksi OTC(. Untuk membangun kepercayaan, mereka akan terlebih dahulu mentransfer sejumlah kecil USDT kepada pengguna, bahkan dengan murah hati menyediakan TRX sebagai biaya transaksi.
Kemudian, eyewash akan mengirimkan kode QR pembayaran kepada pengguna dan meminta untuk melakukan pengujian pembayaran kecil. Setelah pengguna memindai kode QR, mereka akan diarahkan ke situs web pihak ketiga yang menyamar sebagai platform perdagangan yang sah. Ketika pengguna memasukkan jumlah pembayaran sesuai instruksi dan mengonfirmasi, mereka sebenarnya memberikan otorisasi pada kontrak pintar tanpa disadari, yang memungkinkan eyewash untuk mengendalikan dan memindahkan semua aset di dompet pengguna.
![Peringatan Keamanan Web3丨Tampaknya pengujian transfer, sebenarnya mencuri aset, waspadalah terhadap kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-31fcf776aa6850b45b6fda79074fd878.webp(
![Peringatan Keamanan Web3丨Tampaknya uji transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-28910d22b7aad5db4430f3e3f07c4cf0.webp(
Analisis Kasus
Dalam sebuah kasus nyata, analisis menemukan bahwa eyeywash hanya dalam waktu satu minggu berhasil menipu hampir 120.000 USDT dari 27 korban dengan metode ini. Hasil ilegal ini setelah berpindah melalui beberapa alamat, akhirnya disebar ke berbagai akun bursa untuk dicuci.
Meskipun sifat anonim dari blockchain memberikan tantangan dalam melacak aliran dana, melalui analisis mendalam terhadap alamat penerimaan yang digunakan oleh penipu, penyelidik berhasil melacak asal awal dana, yang memberikan petunjuk penting untuk penyelidikan lebih lanjut dan kemungkinan tindakan penegakan hukum.
![Peringatan Keamanan Web3丨Tampaknya uji transfer, tetapi sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-3b569a01eaf7341f5399bc32ccd19232.webp(
![Peringatan Keamanan Web3丨Tampak seperti pengujian transfer, sebenarnya mencuri aset, waspadai QR code penerimaan yang tidak jelas asalnya])https://img-cdn.gateio.im/webp-social/moments-0e3eda96809282797e46f97a5e3ac8bb.webp(
Saran Pencegahan
Untuk menghindari menjadi korban penipuan semacam itu, pengguna harus:
Seiring dengan meningkatnya metode penipuan cryptocurrency, kewaspadaan dan kesadaran keamanan pengguna juga perlu ditingkatkan. Hanya dengan tetap waspada dan memanfaatkan berbagai alat keamanan, kita dapat lebih baik melindungi keamanan aset digital kita.
![Peringatan Keamanan Web3丨Terlihat seperti pengujian transfer, sebenarnya mencuri aset, waspadai kode QR penerima yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-a8cebf4abb91d8c9625861db86ae2865.webp(
![Peringatan Keamanan Web3丨Tampaknya uji transfer, sebenarnya mencuri aset, waspadai kode QR penerimaan yang tidak jelas])https://img-cdn.gateio.im/webp-social/moments-ccd1ea73340abb70f5d4b91f79523fae.webp(