最近看到一种很有趣的数字货币诈骗方法,有人有意无意在群里、论坛或者其他公开的地方,泄漏自己的助记词,往往是Tron这个链,然后这个钱包里有大概几十到几百USDT,比如下图这样
一般来说这种钱包TRX会比较少,多一点的也有,其实没关系的。
众所周知,进行 USDT 转账是需要 TRX做燃料的。有些人可能就想到了……
- 既然有助记词,那么就可以导入到自己的钱包里
- 从别的地方转进来几十 TRX做gas
- 然后把这几百USDT转走,白嫖成功
事情哪有那么简单!
偷取燃料费
当你把 TRX 转进来之后,还没等这笔钱热乎,就会被瞬间转走!
比如在上图中我们看到的这个例子,他的地址是 TAvwgoX6zbExfotsgP351QxxCoHGH8mmyb ,通过查询 tronscan我们可以查询一个地址的所有交易记录,我这里用不同颜色的做了标记:
我们可以很清楚地看到,受害者向 mmyb的地址转账,慢则5分钟,快则几十秒,这笔TRX就会被转到 Mh4J 的地址。截止到目前为止,这个地址已经骗了$90了。
我还有另外一个例子,也是一样的手段
拼手速?
假如你也会写点代码,你可能在想,哎不就是拼手速嘛!转点TRX进去,然后瞬间再转走 USDT,全程代码操作延迟1秒,那不就白嫖成功了嘛!
有这种想法不得不说非常聪明,然而骗子也早就想到了这一点,骗子也不想偷鸡不成蚀把米。如果你注意看 tronscan地址下的提示信息:
The current account’s "Owner Permission" is authorized to:TDtwL9uggJ1qBhWW83z6q7ssNdhi12356L
The current account’s "Active Permission" is authorized to:TDtwL9uggJ1qBhWW83z6q7ssNdhi12356LView Account Permission
Tron的一个特性之一是,可以把自己地址的权限转移给另一个地址。权限本身是独立的、唯一归属的,要么归你要么归我。
通常来说我们使用这个地址对应的私钥签名的,但是把权限转移给另外一个地址之后,就可以用那个地址的私钥签名了。
在这个例子中,这个蜜罐地址 mmyb 的全部权限都被转移给了另外一个 356L的地址,mmyb的私钥因为缺失权限,是无法签名交易的。
😂所以,即使你手速够快,也会发现自己没权限动这个资金。
当然了,如果你发现一个地址的权限没有被更改过,那可能确实是天上掉馅饼了。
我被骗了吗
哈!😏😏😏
哈,你终于领悟了成为传奇的诀窍……拿上你的家伙,咱们走。
我可是传奇,想要骗我可没那么容易😉😉😉
参考阅读
https://www.exodus.com/support/en/articles/8598817-what-crypto-scams-should-i-watch-out-for#honeypot