Пользователь криптовалюты потерял $50 миллионов в USDT, попавшись на мошенничество с подменой адреса в масштабной атаке ончейн.
Кража, обнаруженная компанией по безопасности Web3 Web3 Antivirus, произошла после того, как пользователь отправил тестовую транзакцию на $50 для подтверждения адреса назначения перед переводом остальных средств.
Загрузка…
В течение нескольких минут мошенник создал адрес кошелька, который почти совпадал с адресом назначения, соответствуя первым и последним символам, зная, что большинство кошельков сокращают адреса и показывают только префиксы и суффиксы.
Затем мошенник отправил жертве крошечную сумму "пыли", чтобы отравить историю транзакций. Видимо полагая, что адрес назначения легитимен и правильно введен, жертва скопировала адрес из своей истории транзакций и в итоге отправила 49 999 950$ USDT на адрес мошенника.
Эти небольшие пылевые транзакции часто отправляются на адреса с большими балансами, отравляя историю транзакций в попытке поймать пользователей на ошибках копирования-вставки, таких как эта. Боты, проводящие эти транзакции, забрасывают широкую сеть, надеясь на успех, который они достигли в данном случае.
Данные блокчейна показывают, что украденные средства затем были обменены на эфир ETH2 978,33$ и перемещены через несколько кошельков. Несколько задействованных адресов с тех пор взаимодействовали с Tornado Cash, находящимся под санкциями криптомиксером, в попытке скрыть след транзакции.
В ответ жертва опубликовала ончейн-сообщение с требованием вернуть 98% украденных средств в течение 48 часов. Сообщение, подкрепленное юридическими угрозами, предложило злоумышленнику 1 миллион$ в качестве вознаграждения белого хакера, если активы будут возвращены полностью.
Несоблюдение требований, предупреждает сообщение, приведет к юридической эскалации и уголовным обвинениям.
«Это ваша последняя возможность решить этот вопрос мирным путем», — написала жертва в сообщении. «Если вы не выполните требования: мы передадим дело через юридические каналы международных правоохранительных органов».
Подмена адреса не эксплуатирует уязвимости в коде или криптографии, а вместо этого использует привычки пользователей, а именно опору на частичное совпадение адресов и копирование-вставку из истории транзакций.
Источник: https://www.coindesk.com/web3/2025/12/20/crypto-user-loses-usd50-million-in-address-poisoning-scam


