Obsługiwane przez
Crypto News

Crypto Trader traci $50 mln w USDT z powodu oszustwa z zatruciem adresu

Trader stracił prawie 50 milionów USDT, będąc ofiarą oszustwa zwanego „zatruciem adresu”. Atakujący podszył się pod adres portfela, który wyglądał identycznie do adresu ofiary, co zmyliło go do skopiowania go z historii transakcji.

UDOSTĘPNIJ
Crypto Trader traci $50 mln w USDT z powodu oszustwa z zatruciem adresu

Mechanika Zatruwania Adresów

Trader kryptowalut stracił prawie 50 milionów w jednej transakcji 20 grudnia po tym, jak padł ofiarą zaawansowanego ataku zwanego “zatruciem adresu”. Incydent, w którym 49,999,950 USDT zostało bezpośrednio przelane do portfela oszusta, podkreśla rosnący kryzys bezpieczeństwa, w którym wysoko rozwinięci złodzieje wykorzystują podstawowe ludzkie nawyki i ograniczenia interfejsów użytkownika.

Według śledczego łańcucha Speciter, ofiara, próbując przenieść środki z giełdy do portfela osobistego, początkowo przeprowadziła testową transakcję w wysokości 50 USDT na swój prawidłowy adres. To zostało wykryte przez atakującego, który natychmiast wygenerował „podrobiony” adres, który dopasował pierwszy i ostatni cztery znaki prawidłowego portfela ofiary.

Czytaj więcej: Oszustwa kryptowalutowe w 2025 roku: Jak je rozpoznać i zabezpieczyć się

Następnie atakujący wysłał znikome ilości kryptowaluty z tego fałszywego adresu do ofiary, skutecznie „zatruwając” historię transakcji użytkownika. W dyskusji na X, Specter wyraził żal, że trader stracił środki z „jednego z najmniej prawdopodobnych powodów tak ogromnej straty”. Odpowiadając na wypowiedź kolegi śledczego ZachXBT, który współczuł ofierze, Specter powiedział:

„To właśnie dlatego byłem bez słów, stracić tak ogromną kwotę z powodu prostego błędu. Wystarczyło kilka sekund, aby skopiować i wkleić adres z właściwego źródła zamiast historii transakcji, aby zapobiec wszystkiemu. Święta Bożego Narodzenia zepsute.”

Wada interfejsu: Elipsy i Błąd Ludzki

Ponieważ większość nowoczesnych portfeli kryptowalutowych i eksploratorów bloków skraca długie ciągi alfanumeryczne — wyświetlając adresy z elipsami w środku (np. 0xBAF4…F8B5) — fałszywy adres wyglądał identycznie jak portfel ofiary na pierwszy rzut oka. Dlatego też, kiedy ofiara przystąpiła do transferu pozostałych 49,999,950 USDT, skorzystała z powszechnej praktyki polegającej na kopiowaniu adresu odbiorcy z ostatniej historii transakcji zamiast z źródła.

W ciągu 30 minut od ataku zatruwającego, prawie 50 milionów USDT zostało wymienione na stablecoin DAI, a następnie przekształcone w około 16,690 ETH i przeprowadzone przez Tornado Cash. Po zorientowaniu się, co się stało, zdesperowana ofiara wysłała wiadomość przez łańcuch do atakującego, oferując nagrodę white-hat w wysokości 1 miliona dolarów za zwrot 98% środków. Na dzień 21 grudnia aktywa pozostają nieodzyskane.

Eksperci ds. bezpieczeństwa ostrzegają, że w miarę jak aktywa kryptowalutowe osiągają nowe szczyty, te niskiej technologii, ale wysoko dochodowe oszustwa “zatrucia” stają się coraz bardziej powszechne. Aby uniknąć podobnego losu, posiadacze są zachęcani do zawsze korzystania z adresu odbiorcy bezpośrednio z zakładki „Odbierz” w portfelu.

Użytkownicy powinni dodawać do białej listy zaufane adresy w swoim portfelu, aby zapobiec błędom wprowadzania ręcznego. Powinni również rozważyć korzystanie z urządzeń, które wymagają fizycznego potwierdzenia pełnego adresu docelowego, aby zapewnić krytyczną, drugą warstwę kontroli.

FAQ 💡

  • Co się stało w ataku 20 grudnia? Trader stracił prawie 50M USDT w wyniku oszustwa związanego z zatruciem adresu.
  • Jak działało oszustwo? Atakujący podszyli się pod adres portfela, który wyglądał identycznie w skróconej formie.
  • Gdzie przeniesiono skradzione kryptowaluty? Środki zostały wypłukane przez DAI, przekształcone w ETH i przetransportowane przez Tornado Cash.
  • Jak traderzy mogą się zabezpieczyć?
    Zawsze kopiuj adresy z zakładki „Odbierz” w portfelu i dodawaj do białej listy zaufane konta.
Tagi w tym artykule