Một nhà giao dịch đã mất gần 50 triệu USD trong USDT sau khi trở thành nạn nhân của một trò lừa đảo “poisoning địa chỉ”. Kẻ tấn công đã giả mạo một địa chỉ ví trông giống hệt với của nạn nhân, lừa anh ta sao chép từ lịch sử giao dịch.
Nhà Giao Dịch Tiền Mã Hóa Mất 50 Triệu USD trong USDT vì Scam Nhiễm Địa Chỉ

Cơ chế của Poisoning Địa Chỉ
Một nhà giao dịch tiền điện tử đã mất gần 50 triệu USD trong một giao dịch duy nhất vào ngày 20 tháng 12 sau khi trở thành nạn nhân của một cuộc tấn công “poisoning địa chỉ” tinh vi. Sự cố này, với 49,999,950 USDT được chuyển trực tiếp vào ví của kẻ lừa đảo, nhấn mạnh một cuộc khủng hoảng an ninh đang gia tăng, nơi những kẻ trộm công nghệ cao khai thác thói quen cơ bản của con người và hạn chế giao diện người dùng.
Theo nhà điều tra trên chuỗi Specter, nạn nhân, cố gắng chuyển tiền từ một sàn giao dịch sang ví cá nhân, ban đầu đã thực hiện một giao dịch thử nghiệm 50 USDT đến địa chỉ hợp pháp của anh ta. Điều này đã bị kẻ tấn công phát hiện, ngay lập tức tạo ra một địa chỉ vanity “giả mạo” phù hợp với bốn ký tự đầu và cuối của ví hợp pháp của nạn nhân.
Đọc thêm: Các Trò Lừa Đảo Tiền Điện Tử Năm 2025: Cách Phát Hiện Chúng và Tự Bảo Vệ
Kẻ tấn công sau đó đã gửi một lượng nhỏ tiền điện tử từ địa chỉ giả này đến nạn nhân, thực sự “poisoning” lịch sử giao dịch của người dùng. Trong cuộc thảo luận tiếp theo trên X, Specter bày tỏ rằng một nhà giao dịch đã mất tiền vào “một trong những nguyên nhân khó xảy ra nhất dẫn đến mất mát lớn như vậy.” Trả lời điều tra viên ZachXBT, người bày tỏ sự tiếc nuối cho nạn nhân, Specter nói:
“Đây chính xác là lý do tại sao tôi không biết nói gì, mất một số tiền lớn như vậy chỉ vì một sai lầm đơn giản. Chỉ mất vài giây để sao chép và dán địa chỉ từ nguồn chính xác thay vì lịch sử giao dịch có thể đã ngăn chặn tất cả. Giáng sinh bị phá hỏng.”
Lỗi Giao Diện Người Dùng: Dấu Chấm Lửng và Lỗi Của Con Người
Vì hầu hết các ví tiền điện tử hiện đại và công cụ khám phá khối truncate các chuỗi ký tự alphanumeric dài—hiển thị địa chỉ với dấu chấm lửng ở giữa (ví dụ: 0xBAF4…F8B5)—địa chỉ giả mạo trông giống hệt với địa chỉ của nạn nhân khi nhìn thoáng qua. Do đó, khi nạn nhân chuyển 49,999,950 USDT còn lại, họ đã theo một thực hành phổ biến: sao chép địa chỉ người nhận từ lịch sử giao dịch gần đây thay vì từ nguồn.
Trong vòng 30 phút sau vụ tấn công poisoning, gần 50 triệu USD trong USDT đã được hoán đổi thành stablecoin DAI trước khi được chuyển thành khoảng 16,690 ETH và đi qua Tornado Cash. Sau khi nhận ra những gì đã xảy ra, nạn nhân tuyệt vọng đã gửi một tin nhắn trên chuỗi cho kẻ tấn công, đề nghị khoản tiền thưởng “mũ trắng” 1 triệu USD để trả lại 98% số tiền đã mất. Tính đến ngày 21 tháng 12, tài sản vẫn chưa được thu hồi.
Các chuyên gia an ninh cảnh báo rằng khi tài sản tiền điện tử đạt mức cao mới, các trò lừa đảo “poisoning” công nghệ thấp, phần thưởng cao này đang trở nên phổ biến hơn. Để tránh những số phận tương tự, những người nắm giữ được khuyến cáo luôn lấy địa chỉ nhận trực tiếp từ tab “Nhận” của ví.
Người dùng nên thêm vào danh sách trắng các địa chỉ đáng tin cậy trong ví của họ để tránh lỗi nhập liệu thủ công. Họ cũng nên xem xét sử dụng các thiết bị yêu cầu xác nhận vật lý của địa chỉ đích đầy đủ để cung cấp một lớp phân tích bổ sung quan trọng.
Câu Hỏi Thường Gặp 💡
- Điều gì đã xảy ra trong vụ tấn công ngày 20 tháng 12? Một nhà giao dịch đã mất gần 50 triệu USD trong USDT vào một vụ lừa đảo poisoning địa chỉ.
- Trò lừa đảo hoạt động như thế nào? Kẻ tấn công giả mạo địa chỉ ví trông giống hệt dưới dạng rút gọn.
- Số tiền điện tử bị đánh cắp đã được chuyển đi đâu? Số tiền đã được rửa thông qua DAI, chuyển đổi thành ETH và qua Tornado Cash.
- Các nhà giao dịch có thể bảo vệ bản thân như thế nào?
Luôn sao chép địa chỉ từ tab “Nhận” của ví và thêm vào danh sách trắng các tài khoản đáng tin cậy.









