Пользователь крипто потерял 50 млн долларов, скопировав фальшивый адрес USDT, демонстрируя риски атак Address Poisoning.
Новости Hack Crypto
Владелец криптовалюты потерял 50 млн долларов USDT после того, как скопировал фальшивый адрес кошелька из своей истории транзакций. Кража произошла менее чем через час после поступления средств на кошелек жертвы, что делает это одной из крупнейших схем отравления адреса на блокчейне.
Компания Web3 Antivirus выявила эксплойт после мониторинга активности в блокчейне. Жертва изначально отправила тестовую транзакцию на 50 долларов, чтобы проверить правильность адреса. Через несколько минут мошенник создал кошелек с совпадением первой и последней буквы адреса получателя, используя сокращенное отображение адресов в большинстве кошельков.
Атакующий отправил небольшое количество “dust” на адрес жертвы, отравив историю транзакций фальшивым кошельком. Жертва затем скопировала адрес, который выглядел легитимным, и перевела 49,999,950 долларов USDT на кошелек мошенника. Боты, проводящие такие dust-транзакции, нацелены на крупные кошельки, надеясь поймать ошибки копирования.
Записи блокчейна показывают, что украденные средства были обменяны на Ethereum и распределены по нескольким кошелькам. Некоторые адреса затем взаимодействовали с Tornado Cash, санкционированным миксером, используемым для сокрытия следов транзакций. Метод Address Poisoning эксплуатирует поведение пользователя, а не уязвимости кода, полагаясь на частичное совпадение адресов и копирование из истории транзакций.
Жертва опубликовала сообщение в блокчейне с требованием вернуть 98% украденных средств в течение 48 часов. В сообщении предлагается “white-hat” награда в размере 1 млн долларов за полное возвращение и угроза юридическими действиями через международные органы. Предупреждение о сроке указывает, что невыполнение приведет к уголовной ответственности.
Эксплойт демонстрирует риски для пользователей криптовалют, которые полагаются на историю транзакций для проверки адресов. Address poisoning не требует технических нарушений криптографии или смарт-контрактов. Скам полностью зависит от того, что пользователи не проверяют полный адрес кошелька перед крупными переводами.
Эксперты отмечают, что такие dust-транзакции часто нацелены на крупные кошельки. Мошенники отправляют номинальные суммы в надежде, что получатели используют отравленные адреса при последующих платежах. Атака удалась, несмотря на то, что жертва отправила тестовую транзакцию заранее.
