Usuario de cripto perdió $50 millones al copiar una dirección USDT fraudulenta, mostrando riesgos de ataques de “Address Poisoning”.
Noticias Hack Crypto
Un titular de criptomonedas perdió $50 millones en USDT tras copiar una dirección de billetera fraudulenta de su historial de transacciones. El robo ocurrió en menos de una hora después de que los fondos llegaran a la billetera de la víctima, convirtiéndose en una de las estafas de “address poisoning” más grandes registradas en cadena.
La firma de seguridad Web3 Antivirus identificó la explotación tras monitorear la actividad en blockchain. La víctima inicialmente envió una transacción de prueba de $50 para verificar la dirección de destino correcta. Minutos después, un estafador desplegó una billetera que coincidía con el primer y último carácter del destinatario previsto, aprovechando cómo la mayoría de las billeteras muestran direcciones abreviadas con solo prefijos y sufijos.
El atacante envió una pequeña cantidad de “dust” a la dirección de la víctima, envenenando el historial de transacciones con la billetera fraudulenta. La víctima luego copió lo que parecía la dirección legítima y transfirió $49.999.950 en USDT a la billetera del estafador. Los bots que realizan estas transacciones de dust apuntan a direcciones con grandes saldos, esperando capturar errores de copiar y pegar.
Los registros de blockchain muestran que los fondos robados fueron intercambiados por Ethereum y distribuidos en múltiples billeteras. Varias direcciones involucradas posteriormente interactuaron con Tornado Cash, un mixer de cripto sancionado usado para ocultar rastros de transacciones. La técnica de Address Poisoning explota el comportamiento del usuario en lugar de vulnerabilidades de código, dependiendo de la coincidencia parcial de direcciones y copiar de los registros de transacciones.
La víctima publicó un mensaje en cadena exigiendo la devolución del 98% de los fondos robados dentro de 48 horas. El mensaje ofrece al atacante una recompensa “white-hat” de $1 millón por el reembolso completo y amenaza acción legal mediante canales internacionales de aplicación de la ley. La advertencia del plazo indica que el incumplimiento desencadenará cargos penales.
La explotación demuestra los riesgos que enfrentan los usuarios de cripto que dependen del historial de transacciones para verificar direcciones. El address poisoning no requiere violaciones técnicas en criptografía o contratos inteligentes. La estafa depende completamente de que los usuarios no verifiquen direcciones completas antes de ejecutar transferencias grandes.
Los expertos en seguridad señalan que estas transacciones de dust suelen apuntar a billeteras de alto valor. Los estafadores envían montos nominales esperando que los destinatarios usen direcciones envenenadas en pagos futuros. El ataque tuvo éxito incluso cuando la víctima envió primero una transacción de prueba.
