ผู้ใช้คริปโตสูญเสีย 50 ล้าน USDT หลังคัดลอกที่อยู่กระเป๋า USDT ปลอม แสดงความเสี่ยงของการโจมตี Address Poisoning
ข่าวการโจมตี Crypto Hack
ผู้ถือคริปโตเสียเงิน 50 ล้าน USDT หลังคัดลอกที่อยู่กระเป๋าเงินปลอมจากประวัติการทำธุรกรรมของตน การโจรกรรมเกิดขึ้นภายในเวลาไม่ถึงหนึ่งชั่วโมงหลังจากเงินมาถึงกระเป๋าของเหยื่อ ทำให้เป็นหนึ่งในการโจมตี Address Poisoning ที่ใหญ่ที่สุดที่บันทึกบนบล็อกเชน
บริษัทความปลอดภัย Web3 Antivirus ตรวจพบการโจมตีหลังจากติดตามกิจกรรมบนบล็อกเชน เหยื่อส่งธุรกรรมทดสอบมูลค่า 50 ดอลลาร์เพื่อยืนยันที่อยู่ปลายทางที่ถูกต้อง หลังจากนั้นไม่กี่นาที ผู้ฉ้อโกงได้สร้างกระเป๋าเงินที่ตรงกับตัวอักษรตัวแรกและตัวสุดท้ายของผู้รับที่ตั้งใจไว้ ใช้ประโยชน์จากวิธีที่กระเป๋าส่วนใหญ่แสดงที่อยู่แบบย่อเพียงส่วนต้นและส่วนท้าย
ผู้โจมตีส่งเงิน Dust จำนวนเล็กน้อยไปยังที่อยู่ของเหยื่อ ทำให้ประวัติการทำธุรกรรมถูกปนเปื้อนด้วยกระเป๋าเงินปลอม จากนั้นเหยื่อคัดลอกที่อยู่ที่ดูเหมือนถูกต้องและโอน USDT จำนวน 49,999,950 ดอลลาร์ไปยังกระเป๋าของผู้ฉ้อโกง บอทที่ทำธุรกรรม Dust เหล่านี้มุ่งเป้าไปที่ที่อยู่ที่มีเงินทุนสูง หวังจับความผิดพลาดจากการคัดลอกและวาง
บันทึกบนบล็อกเชนแสดงให้เห็นว่าเงินที่ถูกขโมยถูกแลกเป็น Ethereum และแจกจ่ายไปยังหลายกระเป๋า ที่อยู่หลายแห่งที่เกี่ยวข้องต่อมาโต้ตอบกับ Tornado Cash ซึ่งเป็นมิกเซอร์คริปโตที่ถูกคว่ำบาตรเพื่อปกปิดร่องรอยการทำธุรกรรม เทคนิค Address Poisoning ใช้ประโยชน์จากพฤติกรรมผู้ใช้ ไม่ใช่ช่องโหว่ของโค้ด โดยพึ่งพาการจับคู่บางส่วนของที่อยู่และการคัดลอกจากประวัติธุรกรรม
เหยื่อเผยแพร่ข้อความบนบล็อกเชนเรียกร้องให้คืนเงินที่ถูกขโมย 98% ภายใน 48 ชั่วโมง ข้อความเสนอเงินรางวัล White-Hat 1 ล้านดอลลาร์สำหรับการคืนเต็มจำนวน และขู่ว่าจะดำเนินคดีทางกฎหมายผ่านช่องทางบังคับใช้กฎหมายระหว่างประเทศ ข้อความเตือนกำหนดว่าหากไม่ปฏิบัติตามจะถูกดำเนินคดีอาญา
การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงของผู้ใช้คริปโตที่พึ่งพาประวัติการทำธุรกรรมในการตรวจสอบที่อยู่ Address Poisoning ไม่จำเป็นต้องใช้การละเมิดทางเทคนิคของการเข้ารหัสหรือสมาร์ตคอนแทรกต์ การโกงนี้ขึ้นอยู่กับผู้ใช้ที่ไม่ตรวจสอบที่อยู่กระเป๋าให้ครบถ้วนก่อนโอนเงินจำนวนมาก
ผู้เชี่ยวชาญด้านความปลอดภัยสังเกตว่าธุรกรรม Dust มักมุ่งเป้าไปที่กระเป๋าที่มีมูลค่าสูง ผู้ฉ้อโกงส่งจำนวนเล็กน้อยในความหวังว่าผู้รับจะใช้ที่อยู่ที่ปนเปื้อนในการชำระเงินครั้งต่อไป การโจมตีสำเร็จแม้เหยื่อจะส่งธุรกรรมทดสอบก่อนหน้านี้
