Владелец USDT Потерял 50 Миллионов Долларов за Час в Скаме с Отравлением Адреса

Владелец USDT Потерял 50 Миллионов Долларов за Час в Скаме с Отравлением Адреса

19 часов назад

Пользователь крипто потерял 50 млн долларов, скопировав фальшивый адрес USDT, демонстрируя риски атак Address Poisoning.

Владелец USDT Потерял 50 Миллионов Долларов за Час в Скаме с Отравлением Адреса

Содержание

Новости Hack Crypto

Владелец криптовалюты потерял 50 млн долларов USDT после того, как скопировал фальшивый адрес кошелька из своей истории транзакций. Кража произошла менее чем через час после поступления средств на кошелек жертвы, что делает это одной из крупнейших схем отравления адреса на блокчейне.

Компания Web3 Antivirus выявила эксплойт после мониторинга активности в блокчейне. Жертва изначально отправила тестовую транзакцию на 50 долларов, чтобы проверить правильность адреса. Через несколько минут мошенник создал кошелек с совпадением первой и последней буквы адреса получателя, используя сокращенное отображение адресов в большинстве кошельков.

Атакующий отправил небольшое количество “dust” на адрес жертвы, отравив историю транзакций фальшивым кошельком. Жертва затем скопировала адрес, который выглядел легитимным, и перевела 49,999,950 долларов USDT на кошелек мошенника. Боты, проводящие такие dust-транзакции, нацелены на крупные кошельки, надеясь поймать ошибки копирования.

Записи блокчейна показывают, что украденные средства были обменяны на Ethereum и распределены по нескольким кошелькам. Некоторые адреса затем взаимодействовали с Tornado Cash, санкционированным миксером, используемым для сокрытия следов транзакций. Метод Address Poisoning эксплуатирует поведение пользователя, а не уязвимости кода, полагаясь на частичное совпадение адресов и копирование из истории транзакций.

Жертва опубликовала сообщение в блокчейне с требованием вернуть 98% украденных средств в течение 48 часов. В сообщении предлагается “white-hat” награда в размере 1 млн долларов за полное возвращение и угроза юридическими действиями через международные органы. Предупреждение о сроке указывает, что невыполнение приведет к уголовной ответственности.

Эксплойт демонстрирует риски для пользователей криптовалют, которые полагаются на историю транзакций для проверки адресов. Address poisoning не требует технических нарушений криптографии или смарт-контрактов. Скам полностью зависит от того, что пользователи не проверяют полный адрес кошелька перед крупными переводами.

Эксперты отмечают, что такие dust-транзакции часто нацелены на крупные кошельки. Мошенники отправляют номинальные суммы в надежде, что получатели используют отравленные адреса при последующих платежах. Атака удалась, несмотря на то, что жертва отправила тестовую транзакцию заранее.

Disclaimer: Этот контент был переведен AI и может содержать ошибки.
This article contains links to third-party websites or other content for information purposes only (“Third-Party Sites”). The Third-Party Sites are not under the control of CoinMarketCap, and CoinMarketCap is not responsible for the content of any Third-Party Site, including without limitation any link contained in a Third-Party Site, or any changes or updates to a Third-Party Site. CoinMarketCap is providing these links to you only as a convenience, and the inclusion of any link does not imply endorsement, approval or recommendation by CoinMarketCap of the site or any association with its operators. This article is intended to be used and must be used for informational purposes only. It is important to do your own research and analysis before making any material decisions related to any of the products or services described. This article is not intended as, and shall not be construed as, financial advice. The views and opinions expressed in this article are the author’s [company’s] own and do not necessarily reflect those of CoinMarketCap.
0 people liked this article