La fermeture du siphonneur de portefeuilles de The Open Network (TON)
Selon Cointelegraph, un siphonneur de portefeuilles ciblant The Open Network (TON) a annoncé sa fermeture abrupte, redirigeant les utilisateurs vers un autre service de siphonnage de crypto. Cette annonce a été partagée le 7 octobre par Scam Sniffer, une solution anti-escroquerie Web3, accompagnée d'une capture d'écran du message.
Raisons derrière la fermeture
Le siphonneur de portefeuilles a cité un manque de cryptomamouths - grands détenteurs de cryptomonnaies - au sein de la communauté TON comme la principale raison de l'arrêt de ses services. Le message du hacker déclarait : "En raison de l'absence de mammouths dans TON et de sa petite communauté, nous allons fermer." De plus, les escrocs ont encouragé les utilisateurs à se concentrer sur le Bitcoin (BTC), affirmant que ceux qui aiment siphonner sur TON trouveraient également le siphonnage de BTC bénéfique.
Promotion de services alternatifs
En plus de se fermer, le siphonneur de portefeuilles a fait la promotion d'un autre service, indiquant que le siphonneur basé sur TON ne sera plus opérationnel. Cela marque une tendance préoccupante alors que l'intérêt pour le siphonnage basé sur TON a augmenté depuis juin.
Augmentation de l'intérêt pour l'écosystème TON et les activités de siphonnage
Dans une discussion antérieure avec Cointelegraph, le co-fondateur de Blockaid, Raz Niv, a mentionné l'intérêt croissant parmi les escrocs pour l'écosystème TON en raison de la valeur significative qui y transite. Une méthode alarmante utilisée par ces siphonneurs consiste à utiliser des transactions frauduleuses comme appâts.
Comment les escrocs trompent les utilisateurs
Une instance notoire a impliqué un siphonneur utilisant une transaction frauduleuse de 5 000 USDt (USDT) pour attirer les utilisateurs à signer. Cette escroquerie a exploité la fonctionnalité de commentaire de TON, permettant aux transferts d'inclure des messages trompeurs et masquant ainsi l'intention réelle derrière les signatures de transaction. Les messages standard affichaient des incitations telles que "Recevoir 5 000 USDT" avec une option " + Confirmer". Une fois que les utilisateurs l'avaient signé, ils avaient involontairement initié le siphonnage de jetons.
Conséquences des activités frauduleuses
En mai, cette tactique sournoise avait déjà siphonné un montant significatif de 22 000 Toncoin (TON), équivalent à plus de 150 000 $ à l'époque. Cela souligne l'augmentation alarmante des ruses utilisées par les escrocs dans l'espace des cryptomonnaies.
Statistiques sur les escroqueries de phishing
Dans des nouvelles connexes, Scam Sniffer a récemment rapporté que les escroqueries de phishing ont siphonné environ 46,6 millions de dollars en actifs numériques en septembre seulement, impactant environ 10 800 victimes. La majorité de ces pertes provenait d'un seul événement de phishing qui a extrait plus de 32 millions de dollars en cryptomonnaies.
Le mécanisme des attaques de phishing
Typiquement, les schémas de phishing trompent les détenteurs de crypto en les incitant à lier leurs portefeuilles à des services frauduleux, tels que des siphonneurs. Ce processus permet aux entités malveillantes de retirer des fonds sans avoir besoin d'une authentification supplémentaire, soulignant la nécessité pour les violeurs d'élever leur protection contre ces pratiques abominables.
Dernières réflexions
Alors que le paysage des cryptomonnaies évolue, les tactiques utilisées par les acteurs malveillants évoluent également. La fermeture du siphonneur de portefeuilles TON illustre un changement dans l'écosystème tout en mettant en évidence un besoin urgent d'une vigilance accrue et de mesures de sécurité renforcées parmi les utilisateurs. En s'instruisant et en restant attentifs aux communications non sollicitées, les détenteurs de crypto peuvent mieux protéger leurs actifs numériques.
Laisser un commentaire
Tous les commentaires sont modérés avant d'être publiés.
Ce site est protégé par hCaptcha, et la Politique de confidentialité et les Conditions de service de hCaptcha s’appliquent.