这是我进入Web3经历最奇葩最傻x的事情,一句一句“弟弟,你这人一点都不真诚!“”姐怎么会骗你呢?”让我沦陷进这个精心打造的高知美女、智商财商爆表、体贴亲和的骗局中……

——Web3钱包被盗用户James

Rita历险记

半个多月前 Rita 在 Web3 找工作,看到一个叫曹布朗 Doris 的“美女大佬”招聘助理推文,这个助理岗位没有工资,但可以学到很多交易知识,Rita 看到有很多真实KOL关注曹布朗,十分动心,抱着学习的心态主动和“美女大佬”私聊,了解到她在沃顿商学院读研究生时教授建议去了解比特币,她便和同学一起建立了早期的 BitcoinMarket 交易平台,但平台遭到了黑客攻击被盗 2 万多枚比特币,倒闭了。然后开始询问 Rita 进入 Web3 多久?主业是做什么?生活兴趣?没想到这位“美女大佬”惊人的和 Rita 同样爱好瑜伽普拉提……

慢慢的 Rita 被“美女大佬”的高颜值、高情商、高财商所折服,在了解工作内容自己可以胜任后,便报名了助理的职位。第二天“美女大佬”开始诱导 Rita 把交易所的资金换成 ETH,说他们机构分析今年8月 ETH 能涨到 8000 美金,然后一步一步建议 Rita 把资金提币到钱包,反复催促她操作,这让 Rita 起了疑心,以把资金转给朋友保管了为由拒绝提币,自此之后“美女大佬”再没有回复。

James的受骗经历

James 和 Rita 一样,被推特上塑造的“美女大佬”身份蒙蔽了双眼,私聊应聘助理的职位。应聘成功后,“美女大佬”不断给 James 画饼:

“前两周给你一点资金先学习,2周后给你10万U,顺利赚钱2个月后给你200万U让你正式管理。“

“给你看我最小钱包有16ETH,可以转给你先玩玩“

“我上一个助理在我这学习完之后赚了 144 ETH 就去越南了,我自己也可以管,但是时间太忙了……”

真正让 James 放下戒心的不是利诱,而是”美女大佬“的“真心”,既和聊 James 聊王阳明、聊天葬,还跟 James 聊兴趣爱好,以及她在新加坡的生活,准备去哪里旅行和定居……一聊就是通宵。

James 完全信任后,“美女大佬”开始引导他将自己的资金提到钱包,甚至以教他发币为由让 James 截图钱包私钥发他,稍微有点犹豫质押,美女大佬便开始经典的PUA骗术:

“你这个人一点都不真诚,没有诚信,磨磨唧唧耽误大家时间“

“我这边还有好几个报名助理争着要来,就是看你……,姐真心想帮你”

“你这么不信姐吗,弟弟?!”

就这样 James 彻底沦陷,在”美女大佬“提出转入更多资金来推动区块出块,并提醒他再不转帐硬件钱包PIN码失效就会导致硬件钱包损坏等离谱理由时没有任何迟疑,转入了自己最后的 ETH 和 BNB,不到 1 分钟钱包资金全部清空了,从此”美女大佬“不再回复任何内容,继续在精心包装的推特上行骗。

精彩对话分享

Bytehunter 创始人 Martin:大家在链上交互的时候务必要学习一些区块链的基础的知识,区块加速出块只能在新的交易或还在打包的交易上提高 Gas 来加速,发起新的转账并不会加速旧的转账出块。更加离谱的事情是:PIN码只是钱包支付验证密码,并不可能因为PIN失效而硬件钱包受损;并钱包的私钥相当于你的银行卡和密码,等于你的钱,一旦发送或泄露给其他人,他们就完全掌控了你这个私钥对应钱包的所有资金,十分危险,一定不要做!

GoPlus 中文社区:我们通过追踪链上数据多笔转账记录,看来被骗的不止有 James ,还发现诈骗地址还向 Wallet Drainer 地址转过一笔资金。

GoPlus 方头仔:是的,这笔转给 Wallet Drainer 的资金很可能是购买诈骗工具包的服务费。现在Web3诈骗早已不是个人单打独斗,已经形成了一个完整成熟的的产业链,多种攻击方式和上中下游顺畅的SOP配合。上游诈骗者负责生产制作木马、钓鱼合约和针对推特、邮件、Telegram等应用和规避不同安全规则的诈骗工具包并培训使用;中游是一帮购买诈骗工具包并实施诈骗,什么项目火,什么项目发空投,他们会马上使用诈骗工具包来制作钓鱼网站;下游就是做收量和渠道投放,比如去推特、Telegram 回复钓鱼网站,或对假项目假空投的广告推送。

诈骗攻击一般都讲究投入产出比,从这些花费大量时间精力,一对一针对性的骗局手法看攻击者受益巨大,对应的受害人十分脆弱。我们知道朝鲜有官方的攻击团队,全球还有5~6个头部 Wallet Drainer,他们一年收入诈骗工具包收入就有五六千万美金,这只是攻击成功的小部分分成,可想对应有多少攻击者,多少用户被骗,多么巨大的金额失损。这太可怕了,这是对我们 GoPlus 这类 Web3 安全项目提出的迫切需求,和更多的面向用户安全场景进行安全研究、预防、拦截和被盗追诉,全面的保护用户资产。

GoPlus 中文社区:对,Wallet Drainer诈骗团伙成熟的产业流水线,精细化分工,让他们做到了可以一对一对针性的设计钓鱼诈骗方式,比如这个次“美女大佬”就使用了不同的账号,扮演萝莉、御姐、少妇,量化机构、MEME项目方等身份,各种人群通吃。

Bytehunter 创始人 Martin:我们在帮助 James 的追踪被盗资产时发现诈骗者将这笔钱转进了中心化交易所,我们立即联系到了这家中心化交易所,想要把这笔钱冻住,但所有的中心化交易所都需要警方的立案证明才能把钱冻住。所以如果你的链上资产被盗,应该如何自救?

第一步最重要的是防止二次被盗,立即转移所有剩余资产到安全的钱包;

第二步联系 GoPlus 等安全机构追溯被盗资金流向,并拉黑攻击者地址;

第三步立即报警,争取立案;

第四步整理被盗过程,全部证据链,比如链下证据:攻击者推特、聊天或视频记录,链上证据:被盗交易 Hash。

最后,联系交易所冻结和取回。

后续

这个盗窃小红书美女照片,伪装叫“曹布朗 Doris”的诈骗者在看到 Rita 揭露整个骗局的推文后,也发出推文进行反驳,并使用小号进行互动灌水,然后立刻发起了一个“Ekingdog”的MEME币空投和私募。

活动精彩回顾:GoPlus「Web3鬼故事」第二期 Space

一场精心布局连环套诈骗,滚滚向前……

栏目简介:

GoPlus「Web3鬼故事」是一档聊天栏目,每期分享一个Web3资产被盗的“鬼故事”,通过抽丝剥茧地挖掘故事细节,让听众对 Web3 世界的魑魅魍魉、幽灵鬼怪产生更深刻的了解,从而祛魅,并且在遇到故事中类似的风险时,能够成功躲避。

Space 主题:Web3求职历险记!高高兴兴应聘“Web3大佬”助理,哭哭啼啼被“大佬”骗空钱包。

主持人:

GoPlus 中文社区:代表Web3 “小白”提问。

Speaker:

Rita:鬼故事分享人,Web3求职者

James:鬼故事分享人

Martin:Bytehunter Founder

GoPlus 方头仔