Language:

🚨 假冒代币空投钓鱼攻击 🚨

挑战:识别真假域名

仅供教育目的 - 钓鱼模拟

场景描述

某天,你收到一封电子邮件,声称你有资格获得UNI代币的空投!邮件中包含一个链接,引导你到一个看似合法的网站。你点击了该链接,并看到以下交易记录:

状态:
成功 20个区块确认
区块:
3504400
时间戳:
5分钟前 (2025-03-17 02:34:36 AM UTC)
交易操作:
调用 函数 by 0x4276BF06...a1B7D03Ce on 0x4d264c6A...41F757Fe5
发送方:
0x4276BF06Aebd8A1F3D89a1fd5BF84bFa1B7D03Ce
交互对象:
0x4d264c6Ab8933633cd8B052dE243Fa41F757Fe5
ERC-20代币转移:
从 0x4276BF06...a1B7D03Ce 到 0xE1a9d5C7...615506D4
数量:8,888 ERC-20: app.un1swap.org (UNI)
价值:
0 ETH
交易费用:
0.0000001689464305 ETH
Gas价格:
0.003237514 Gwei (0.000000000003237514 ETH)

仔细观察上面的交易记录。这种钓鱼攻击通常利用视觉上相似的字符(如用数字"1"替代字母"i")来欺骗用户。

你的任务

识别出真实的Uniswap域名和钓鱼网站的假冒域名。

← 返回挑战