Użytkownik kryptowalut stracił 50 milionów dolarów w USDT po tym, jak padł ofiarą oszustwa polegającego na zatruciu adresu w masowym exploicie onchain.
Kradzież, wykryta przez firmę bezpieczeństwa Web3 Antivirus, miała miejsce po tym, jak użytkownik wysłał testową transakcję o wartości 50 dolarów w celu potwierdzenia adresu docelowego przed przesłaniem reszty środków.
Loading…
W ciągu kilku minut oszust stworzył adres portfela, który bardzo przypominał adres docelowy, dopasowując pierwsze i ostatnie znaki, wiedząc, że większość portfeli skraca adresy i pokazuje tylko prefiksy i sufiksy.
Oszust następnie wysłał ofierze niewielką kwotę „dust", aby zatruć historię transakcji. Najwyraźniej wierząc, że adres docelowy jest legalny i został poprawnie wprowadzony, ofiara skopiowała adres ze swojej historii transakcji i ostatecznie wysłała 49 999 950 USDT na adres oszusta.
Te małe transakcje dust są często wysyłane na adresy z dużymi zasobami, zatruwając historie transakcji w próbie złapania użytkowników na błędach kopiowania i wklejania, takich jak ten. Boty przeprowadzające te transakcje rzucają szeroką sieć, mając nadzieję na sukces, który osiągnęły w tym przypadku.
Dane blockchain pokazują, że skradzione środki zostały następnie wymienione na ether ETH2 978,33 USD i przeniesione przez wiele portfeli. Kilka zaangażowanych adresów od tego czasu weszło w interakcję z Tornado Cash, objętym sankcjami mikserem kryptowalut, w próbie ukrycia śladu transakcji.
W odpowiedzi ofiara opublikowała wiadomość onchain żądającą zwrotu 98% skradzionych środków w ciągu 48 godzin. Wiadomość, poparta groźbami prawnymi, oferowała atakującemu 1 milion dolarów jako nagrodę white-hat, jeśli aktywa zostaną zwrócone w całości.
Niezastosowanie się do żądań, ostrzega wiadomość, spowoduje eskalację prawną i zarzuty karne.
„To twoja ostatnia szansa na pokojowe rozwiązanie tej sprawy", napisała ofiara w wiadomości. „Jeśli nie zastosujesz się do żądań: przekażemy sprawę przez międzynarodowe kanały organów ścigania".
Zatrucie adresu nie wykorzystuje żadnych luk w kodzie ani kryptografii, ale zamiast tego wykorzystuje nawyki użytkowników, a mianowicie poleganie na częściowym dopasowywaniu adresów i kopiowaniu-wklejaniu z historii transakcji.
Źródło: https://www.coindesk.com/web3/2025/12/20/crypto-user-loses-usd50-million-in-address-poisoning-scam






