Telegram Group & Telegram Channel
В видосе к предыдущему посту мне надо было показать как получить токен от апи. Замазывать сам токен в видосе мне было лень. Поэтому решил выпустить временный ключ специально для демо, а потом сразу же удалить. Еще когда записывал демо, был уверен что придет народ в комменты и скажут мне что я лох и зараспространил свой ключ от апи, хе-хе, а еще LawCoder'ом себя называю.

Рассказываю ниже почему такая самоуверенность может выйти боком

В мире крипты есть очень популярный скам мамонтов, который называют «honeypot-мошенничеством» (мёдовая ловушка) или «смарт-контрактным скамом-ловушкой». Суть его такова:

Притворный “лох” раскрывает кошелёк
Мошенник создаёт или снимает видео/пост, где якобы «случайно» под видом новичка делится приватным ключом или прямым доступом к кошельку, полный криптовалюты (ETH, токены ERC-20 и т. п.). Он демонстрирует баланс, чтобы убедить зрителей, что на кошельке много денег и он не знает как их достать и просит помочь с этим.

Ловушка в смарт-контракте
На самом деле в кошельке лежит не просто эфир, а токены, привязанные к хитро запрограммированному смарт-контракту. Внешний кошелёк имеет возможность «ввести» или «вывести» токены только при выполнении особых условий — например, чтобы вывести токен A, нужно сначала отправить 1 ETH или выполнить какую-то функцию, которая на самом деле переведёт ваш эфир мошеннику.

Жертвы “пытаются украсть” и теряют средства
Пользователи, желающие «поживиться», выполняют транзакцию: вызывают функцию контракта (обычно transfer() или withdraw()) и в результате теряют либо всю сумму газа (ETH на покрытие комиссии), либо они переводят свой эфир (или другие токены) на адрес мошенника. При этом сами «хозяева» контракта успешно не получают ничего — все «оттянутые» деньги идут на счёт злоумышленника.

Почему это работает
Большинство пользователей проверяют только баланс токена в кошельке и упускают из виду код контракта.
Смарт-контракт может блокировать вывод средств на любые адреса, кроме одного заранее зарегистрированного в логике (адрес мошенника).
Часто эти контракты запрещают массовое чтение кода или используют минимизированный/обфусцированный байткод, чтобы усложнить аудит.

Так что, если вдруг увидели лоха и хотите его обуть, посмотритесь для начала в зеркало, может быть лох в этой схеме - вы)))



group-telegram.com/law_coder/187
Create:
Last Update:

В видосе к предыдущему посту мне надо было показать как получить токен от апи. Замазывать сам токен в видосе мне было лень. Поэтому решил выпустить временный ключ специально для демо, а потом сразу же удалить. Еще когда записывал демо, был уверен что придет народ в комменты и скажут мне что я лох и зараспространил свой ключ от апи, хе-хе, а еще LawCoder'ом себя называю.

Рассказываю ниже почему такая самоуверенность может выйти боком

В мире крипты есть очень популярный скам мамонтов, который называют «honeypot-мошенничеством» (мёдовая ловушка) или «смарт-контрактным скамом-ловушкой». Суть его такова:

Притворный “лох” раскрывает кошелёк
Мошенник создаёт или снимает видео/пост, где якобы «случайно» под видом новичка делится приватным ключом или прямым доступом к кошельку, полный криптовалюты (ETH, токены ERC-20 и т. п.). Он демонстрирует баланс, чтобы убедить зрителей, что на кошельке много денег и он не знает как их достать и просит помочь с этим.

Ловушка в смарт-контракте
На самом деле в кошельке лежит не просто эфир, а токены, привязанные к хитро запрограммированному смарт-контракту. Внешний кошелёк имеет возможность «ввести» или «вывести» токены только при выполнении особых условий — например, чтобы вывести токен A, нужно сначала отправить 1 ETH или выполнить какую-то функцию, которая на самом деле переведёт ваш эфир мошеннику.

Жертвы “пытаются украсть” и теряют средства
Пользователи, желающие «поживиться», выполняют транзакцию: вызывают функцию контракта (обычно transfer() или withdraw()) и в результате теряют либо всю сумму газа (ETH на покрытие комиссии), либо они переводят свой эфир (или другие токены) на адрес мошенника. При этом сами «хозяева» контракта успешно не получают ничего — все «оттянутые» деньги идут на счёт злоумышленника.

Почему это работает
Большинство пользователей проверяют только баланс токена в кошельке и упускают из виду код контракта.
Смарт-контракт может блокировать вывод средств на любые адреса, кроме одного заранее зарегистрированного в логике (адрес мошенника).
Часто эти контракты запрещают массовое чтение кода или используют минимизированный/обфусцированный байткод, чтобы усложнить аудит.

Так что, если вдруг увидели лоха и хотите его обуть, посмотритесь для начала в зеркало, может быть лох в этой схеме - вы)))

BY LawCoder


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/law_coder/187

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

A Russian Telegram channel with over 700,000 followers is spreading disinformation about Russia's invasion of Ukraine under the guise of providing "objective information" and fact-checking fake news. Its influence extends beyond the platform, with major Russian publications, government officials, and journalists citing the page's posts. DFR Lab sent the image through Microsoft Azure's Face Verification program and found that it was "highly unlikely" that the person in the second photo was the same as the first woman. The fact-checker Logically AI also found the claim to be false. The woman, Olena Kurilo, was also captured in a video after the airstrike and shown to have the injuries. In 2018, Russia banned Telegram although it reversed the prohibition two years later. But the Ukraine Crisis Media Center's Tsekhanovska points out that communications are often down in zones most affected by the war, making this sort of cross-referencing a luxury many cannot afford. However, the perpetrators of such frauds are now adopting new methods and technologies to defraud the investors.
from kr


Telegram LawCoder
FROM American