Les victimes sont attirées par des vidéos partagées disant qu'elles peuvent être utilisées pour l'arbitrage de prêts flash et promettant des enjeux rentables - en se faisant passer pour Bakery Swap, une DApp de BSC.
/youtube.com/watch?v=mM2i728HZTw
/youtube.com/watch?v=WkgvTMPLqQc
Celui de la vidéo et le lien fourni dans la description sont différents. Après vérification, le créateur a deux dépôts qui ont été créés en juin 2021. Il s'agit donc d'une escroquerie de longue date qui a été relancée...
/github.com/FlashYield
Les seules choses notables que je peux retrouver sont deux :
- il y a un autre compte qui a contribué nommé MahimaMathews03, cet utilisateur a de multiples contributions depuis 2019, mais rien n'est public...
- autre EOA : 0x59EdE53EbC0E70ac060Ee8Eb0F10538b6c12F664
C'est à peu près tout pour la partie Github. Passons maintenant aux domaines non-Github...
/flashloan.live ne fonctionne que sur deux chaînes. Il s'agit de ETH et BSC.
L'EOA associé est : 0x03dFFA990F8fD07d383d4fEC5a595E5153982432
Il vous invite simplement à transférer de l'ETH ou de la BNB vers l'EOA.
La deuxième vidéo, en revanche, est un mélange de choses. Elle contient le draineur de portefeuille et un contenu d'hameçonnage hébergé.
/bakeryswap.org.llhome-cakestake.io-flashloan.live/polkadot/earning.html
EOA associé :
0x7C7aA58Fe236B8bc5FE08632C359eCE8891C40A8
La vérification du domaine principal révèle un opendir. Nous pouvons voir l'autre faux bakeryswap avec le même EOA et le même contenu de phishing.
Tout d'abord, "Document.txt" est une page d'hameçonnage Microsoft Office.
Deuxièmement, le dossier .... xx0transactionspending est le bon vieux modèle WalletConnect qui cible plusieurs portefeuilles.
/io-flashloan.live/xx0transactionspending/dappconnect/sync/
Le dernier point que nous aborderons est le commentaire laissé par le ou les acteurs malveillants...
Адресс на кнопке