В ходе мошеннической атаки криптоинвестор потерял 501 ETH (около $2 млн.). Средства были украдены через протокол ликвидного рестейкинга Ether.Fi.
По даннымEtherscan, кража произошла 14 марта и состояла из двух транзакций: в первой было выведено 426 ETH, а во второй – еще 75 ETH. На момент атаки украденные активы оценивались в $1,6 млн. и $277 тыс. соответственно. После кражи чистая стоимость кошелька жертвы сократилась более чем на 99,93%, оставив на балансе всего $1 453.
Платформа безопасности Web3 Scam Sniffer определила, что для атаки использоваласьтранзакция IncreaseAllowance, что является часто встречающимся признаком в фишинговых атаках, позволяя злоумышленникам получать доступ к средствам без разрешения владельца.
Транзакция IncreaseAllowance может использоваться в мошеннических схемах с криптовалютами различными способами, вот несколько примеров:
- Фишинговые атаки: мошенники могут использовать фишинговые сайты или сообщения, чтобы убедить пользователей подписать транзакцию IncreaseAllowance, которая предоставляет атакующим право использовать большое количество токенов жертвы. Пользователи могут думать, что они взаимодействуют с легитимным сервисом или смарт-контрактом, в то время как на самом деле они дают доступ к своим средствам мошенникам.
- Мошеннические смарт-контракты: киберпреступники могут создать смарт-контракты, которые выглядят как легитимные децентрализованные приложения (DApps), но на самом деле предназначены для незаконного доступа к средствам пользователей. После того как пользователь выполняет транзакцию IncreaseAllowance, давая контракту право использовать свои токены, мошеннический контракт может вывести средства без согласия пользователя.
- Скрытые операции: в некоторых случаях пользователи могут не осознавать полные последствия выполнения транзакции IncreaseAllowance. Мошенники могут использовать сложные условия использования или обманчивые пользовательские интерфейсы, чтобы скрыть истинную природу операции, в результате чего пользователи невольно предоставляют злоумышленникам доступ к своим средствам.
Для защиты от таких атак важно всегда тщательно проверять, каким смарт-контрактам или лицам вы даете разрешение на доступ к вашим средствам. Всегда используйте официальные и проверенные источники при взаимодействии с DApps, а также регулярно проверяйте и регулируйте разрешения, которые вы ранее предоставили, через интерфейсы управления токенами или специализированные сервисы для отслеживания разрешений.