Usuário de cripto perdeu $50 milhões ao copiar endereço USDT falso, destacando riscos de ataques de “Address Poisoning”.
Notícias Hack Crypto
Um titular de cripto perdeu $50 milhões em USDT após copiar um endereço de carteira fraudulento de seu histórico de transações. O roubo ocorreu menos de uma hora após os fundos chegarem à carteira da vítima, tornando-o um dos maiores golpes de “address poisoning” registrados on-chain.
A empresa de segurança Web3 Antivirus identificou a exploração após monitorar a atividade na blockchain. A vítima inicialmente enviou uma transação de teste de $50 para verificar o endereço de destino correto. Minutos depois, um golpista criou uma carteira que correspondia aos caracteres inicial e final do destinatário pretendido, explorando como a maioria das carteiras exibe endereços abreviados mostrando apenas prefixos e sufixos.
O atacante enviou uma pequena quantidade de “dust” para o endereço da vítima, envenenando o histórico de transações com a carteira fraudulenta. A vítima então copiou o que parecia ser o endereço legítimo e transferiu $49.999.950 em USDT para a carteira do golpista. Bots que realizam essas transações de dust miram endereços com grandes saldos, esperando capturar erros de copiar e colar.
Registros da blockchain mostram que os fundos roubados foram trocados por Ethereum e distribuídos em várias carteiras. Vários endereços envolvidos posteriormente interagiram com Tornado Cash, um mixer de cripto sancionado usado para obscurecer rastros de transações. A técnica de Address Poisoning explora o comportamento do usuário em vez de vulnerabilidades de código, dependendo da correspondência parcial de endereços e cópia de registros de transações.
A vítima publicou uma mensagem on-chain exigindo a devolução de 98% dos fundos roubados em 48 horas. A mensagem oferece ao atacante uma recompensa “white-hat” de $1 milhão para devolução completa e ameaça ação legal por canais de aplicação da lei internacional. O aviso de prazo afirma que o não cumprimento acionará acusações criminais.
O exploit demonstra riscos enfrentados por usuários de cripto que dependem do histórico de transações para verificação de endereços. Address poisoning não exige nenhuma violação técnica de criptografia ou contratos inteligentes. O golpe depende inteiramente dos usuários que não verificam endereços completos antes de realizar grandes transferências.
Especialistas em segurança observam que essas transações de dust frequentemente miram carteiras de alto valor. Os golpistas enviam valores nominais esperando que os destinatários usem endereços envenenados em pagamentos futuros. O ataque teve sucesso neste caso, apesar de a vítima ter enviado uma transação de teste primeiro.
