
一名加密用户在一次大规模链上攻击中因中招地址中毒骗局而损失了5000万美元的USDT。
这起盗窃事件由Web3安全公司Web3 Antivirus发现,发生在用户发送了一笔50美元的测试交易以确认目标地址后,准备转移其余资金。
几分钟内,骗子创建了一个与目标地址非常相似的钱包地址,匹配了首尾字符,知道大多数钱包会缩写地址,仅显示前缀和后缀。
然后,骗子向受害者发送了一小笔“尘埃”金额,以中毒他们的交易历史。受害者似乎相信目标地址是合法且正确输入的,便从他们的交易历史中复制了地址,最终将49,999,950 USDT发送到了骗子的地址。
这些小额尘埃交易通常会发送到持有大量资金的地址,以中毒交易历史,试图捕捉用户的复制粘贴错误。进行这些交易的机器人撒下广网,希望能成功,而他们在这个案例中确实成功了。
区块链数据显示,被盗资金随后被兑换为以太坊ETH$2,977.24并转移到多个钱包中。涉及的几个地址随后与Tornado Cash(一个被制裁的加密混合器)互动,试图模糊交易轨迹。
作为回应,受害者发布了一条链上消息,要求在48小时内归还98%的被盗资金。该消息以法律威胁为支持,如果资产全部归还,向攻击者提供100万美元的白帽赏金。
消息警告称,未能遵守将触发法律升级和刑事指控。
“这是你最后一次和平解决此事的机会,”受害者在消息中写道。“如果你未能遵守:我们将通过国际执法渠道升级此事。”
地址中毒攻击并不利用代码或密码学中的漏洞,而是利用了用户习惯,即依赖部分地址匹配和从交易历史中复制粘贴。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。