
Специалисты Scam Sniffer сообщили о новой тактике злоумышленников, которые используют фейковое моделирование перевода в Web3-кошельках для хищения криптовалют. В одной из атак хакеры украли 143,45 ETH (около $460 000) всего за 30 секунд.
1/8 🚨 SECURITY ALERT: A victim lost 143.45 ETH ($460,895) through transaction simulation spoofing 1 day ago.
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) January 10, 2025
Here's how these attacks work… 🧵 pic.twitter.com/IQTSS8I3dp
Некоторые Web3-кошельки предоставляют функцию предварительного просмотра, чтобы пользователь мог увидеть, как будет выглядеть результат перевода, прежде чем подписывать транзакцию. Это позволяет проверить сумму, комиссию и прочие сведения в блокчейне.
Мошенники эксплуатируют уязвимость в этом механизме. Они заманивают жертв на вредоносный сайт, обещая небольшое вознаграждение в Ethereum и предлагая «протестировать» транзакцию клейма.
4/8 💻 The attack sequence:
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) January 10, 2025
• Phishing site initiates a "Claim" ETH transfer
• Wallet simulates tiny ETH receipt (0.000…0001 ETH)
• Backend modifies contract state
• Actual transaction drains wallet pic.twitter.com/0iNmQOLL5E
Однако за время, прошедшее между симуляцией и фактическим выполнением операции, злоумышленники меняют состояние контракта в сети. Если пользователь подпишет транзакцию, хакеры опустошат его кошелек.

Рекомендации для разработчиков Эксперты из Scam Sniffer рекомендуют разработчикам Web3-кошельков уменьшить частоту обновления данных моделирования, синхронизировав ее со скоростью формирования блоков. Также перед критическими операциями стоит принудительно обновлять результаты симуляции и предупреждать пользователя о возможных рисках.
Контекст
- В конце 2024 года специалисты Scam Sniffer раскрыли схему, использующую фейковых инфлюенсеров и вредоносных ботов в Telegram для кражи криптовалют.