ارائه توسط
Crypto News

معامله‌گر رمز ارز ۵۰ میلیون دلار USDT را به دلیل کلاهبرداری آلودگی آدرس از دست داد

یک معامله‌گر نزدیک به 50 میلیون دلار در USDT را بعد از افتادن به دام یک کلاهبرداری “سم‌پاشی آدرس” از دست داد. مهاجم یک آدرس کیف پول که مشابه به نظر می‌رسید جعل کرد و او را فریب داد که آن را از تاریخچه تراکنش خود کپی کند.

نویسنده
اشتراک
معامله‌گر رمز ارز ۵۰ میلیون دلار USDT را به دلیل کلاهبرداری آلودگی آدرس از دست داد

عملکرد سم‌پاشی آدرس

یک معامله‌گر ارز دیجیتال نزدیک به 50 میلیون دلار را در یک تراکنش واحد در 20 دسامبر از دست داد بعد از اینکه به دام یک حمله پیچیده “سم‌پاشی آدرس” افتاد. این حادثه، که 49,999,950 USDT به طور مستقیم به کیف پول کلاهبردار منتقل شد، بحران امنیتی فزاینده‌ای را برجسته می‌سازد که در آن دزدان پیشرفته از عادت‌های انسانی پایه و محدودیت‌های رابط کاربری بهره‌برداری می‌کنند.

بر اساس تحقیقات زنجیره‌ای Specter، قربانی که قصد داشت وجوه را از یک صرافی به کیف پول شخصی خود منتقل کند، ابتدا یک تراکنش آزمایشی 50 USDT به آدرس قانونی خود انجام داد. این عملیات توسط مهاجم شناسایی شد که بلافاصله یک آدرس ونیفه جعلی تولید کرد که با چهار کاراکتر اول و آخر کیف پول قانونی قربانی مطابقت داشت.

ادامه خواندن: کلاهبرداری‌های رمزنگاری در 2025: چگونه آن‌ها را شناسایی کرده و از خود محافظت کنیم

مهاجم سپس مقدار کمی ارز دیجیتال از این آدرس جعلی به قربانی ارسال کرد و به طور مؤثری تاریخچه تراکنش کاربر را “سم‌پاشی” کرد. در یک گفتگو که به دنبال آن در X برگزار شد، اسپکتر از اینکه یک معامله‌گر به “یکی از غیرمحتمل‌ترین دلایل یک چنین خسارت بزرگ” پول از دست داده اظهار پشیمانی کرد. در پاسخ به محقق همکار زاکست که از بابت قربانی ناراحتی داشت، اسپکتر گفت:

“این دقیقاً همون دلیلیه که من بی‌کلام شدم، از دست دادن چنین مبلغ بزرگی به‌خاطر یک اشتباه ساده. فقط چند ثانیه برای کپی و چسباندن آدرس از منبع درست به جای تاریخچه تراکنش می‌توانست از همه چیز جلوگیری کنه. کریسمس خراب شد.”

نقص رابط کاربری: نقاط تعلیق و خطای انسانی

از آنجا که بیشتر کیف پول‌های ارز دیجیتال مدرن و کاوشگرهای بلوک رشته‌های الفبایی معمولاً طولانی را کوتاه می‌کنند و آدرس‌ها را با نقاط تعلیق در وسط نمایش می‌دهند (به عنوان مثال، 0xBAF4…F8B5)، آدرس جعلی به نظر می‌رسید که در یک نگاه با آدرس خود قربانی مطابقت دارد. بنابراین، وقتی قربانی ادامه داد که بقیه 49,999,950 USDT را منتقل کند، او به روش معمولی دنبال کرد: کپی کردن آدرس گیرنده از تاریخچه تراکنش اخیر خود به جای منبع.

در عرض 30 دقیقه از حمله سم‌پاشی، تقریباً 50 میلیون دلار در USDT به استبیل‌کوین DAI مبادله شد و قبل از تبدیل به حدود 16,690 ETH و انتقال از طریق Tornado Cash شد. پس از متوجه شدن آنچه که اتفاق افتاده بود، قربانی ناامید یک پیام درون‌زنجیره‌ای به مهاجم ارسال کرد و پیشنهاد پرداخت یک میلیون دلار پاداش سفیدکلاه برای بازگشت 98٪ از وجوه را داد. تا 21 دسامبر، اموال هنوز بازیابی نشده‌اند.

کارشناسان امنیتی هشدار می‌دهند که همان‌طور که دارایی‌های رمزنگاری به ارتفاعات جدید می‌رسند، این کلاهبرداری‌های سم‌پاشی کم فناوری و با بازده بالا در حال افزایش هستند. برای جلوگیری از سرنوشت مشابه، دارندگان توصیه می‌شوند که همیشه آدرس دریافت را مستقیماً از زبانه “دریافت” کیف پول منبع بگیرند.

کاربران باید آدرس‌های مطمئن را در کیف پول‌های خود لیست سفید کنند تا از خطاهای ورود دستی جلوگیری کنند. همچنین باید استفاده از دستگاه‌هایی را مد نظر قرار دهند که نیاز به تأیید فیزیکی کامل آدرس مقصد دارند تا یک لایه دوم بررسی بحرانی فراهم کنند.

سؤالات متداول 💡

  • چه اتفاقی در حمله 20 دسامبر افتاد؟ یک معامله‌گر نزدیک به 50 میلیون USDT را به یک کلاهبرداری سم‌پاشی آدرس از دست داد.
  • چگونه کلاهبرداری کار کرد؟ مهاجم‌ها یک آدرس کیف پول که از نظر فرم کوتاه شده مشابه به نظر می‌رسید جعلی کردند.
  • ارز دزدیده شده به کجا منتقل شد؟ وجوه از طریق DAI شسته شده، به ETH تبدیل شد و از طریق Tornado Cash منتقل شد.
  • چگونه معامله‌گران می‌توانند از خود محافظت کنند؟
    همیشه آدرس‌ها را از زبانه “دریافت” کیف پول کپی کنید و حساب‌های مطمئن را لیست سفید کنید.
برچسب‌ها در این داستان