Користувач криптовалюти втратив $50 млн після копіювання підробленої USDT-адреси, що підкреслює ризики Address Poisoning.
Новини Крипто-Хак
Власник криптовалюти втратив $50 млн USDT після того, як скопіював підроблену адресу гаманця зі свого історії транзакцій. Крадіжка сталася менше ніж за годину після надходження коштів на гаманець жертви, що робить це однією з найбільших схем address poisoning, зафіксованих на блокчейні.
Компанія з кібербезпеки Web3 Antivirus виявила експлуатацію після моніторингу активності блокчейну. Жертва спочатку надіслала тестову транзакцію на $50, щоб перевірити правильність адреси отримувача. Через кілька хвилин шахрай створив гаманець, який збігався з першими та останніми символами цільового отримувача, використовуючи скорочені адреси, які показують лише префікс і суфікс.
Зловмисник надіслав невелику кількість “dust” на адресу жертви, отруївши історію транзакцій підробленим гаманцем. Жертва скопіювала, здавалось, правильну адресу і перевела $49.999.950 USDT на гаманець шахрая. Боти, що виконують ці dust-транзакції, націлюються на адреси з великими залишками, сподіваючись впіймати помилки при копіюванні.
Записи блокчейну показують, що вкрадені кошти були обміняні на Ethereum і розподілені по кількох гаманцях. Декілька задіяних адрес пізніше взаємодіяли з Tornado Cash, санкціонованим міксером криптовалют для приховування слідів транзакцій. Техніка Address Poisoning експлуатує поведінку користувачів, а не вразливості коду, спираючись на часткове співпадіння адрес і копіювання з історії транзакцій.
Жертва опублікувала повідомлення в блокчейні, вимагаючи повернення 98% вкрадених коштів протягом 48 годин. Повідомлення пропонує зловмиснику винагороду White-Hat у $1 млн за повне повернення і загрожує судовим переслідуванням через міжнародні правоохоронні органи. Попередження про термін вказує, що невиконання призведе до кримінальних звинувачень.
Ця експлуатація демонструє ризики для користувачів криптовалют, які покладаються на історію транзакцій для перевірки адрес. Address poisoning не вимагає технічних порушень у криптографії чи смарт-контрактах. Шахрайство повністю залежить від того, що користувачі не перевіряють повні адреси перед великими переказами.
Експерти з безпеки зазначають, що такі dust-транзакції часто націлені на високовартісні гаманці. Шахраї надсилають номінальні суми, сподіваючись, що отримувачі використають отруєні адреси для майбутніх платежів. Атака вдалася, незважаючи на те, що жертва спочатку надіслала тестову транзакцію.
