$50M USDT Потеря из-за отравления адреса, мошенничество в блокчейне

Источник: CryptoTale Оригинальный заголовок: $50M USDT Потеря в результате отравления адреса и мошенничество на блокчейне Оригинальная ссылка: https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/

  • $50M USDT был утерян после того, как пользователь скопировал отравленный адрес кошелька из истории транзакций.
  • Мошенничество основывалось на пыли и адресах-двойниках, а не на уязвимости протокола.
  • Чарльз Хоскинсон заявил, что модели блокчейна на основе аккаунтов позволяют риски отравления адресов.

Пользователь криптовалюты, попавший на мошенничество с отравлением адреса, потерял почти $50 миллион в USDT. Уязвимость произошла через серию транзакций в блокчейне и была в конечном итоге обнаружена компанией по безопасности блокчейна. Этот случай выделяется масштабом потери и отсутствием какого-либо нарушения протокола или уязвимости смарт-контракта.

Кража была впервые обнаружена Web3 Antivirus, которая отметила аномальное поведение транзакций. Согласно данным в блокчейне, жертва случайно отправила $49 999 950 USDT на кошелек хакера. Перед этим было выполнено небольшое тестовое платежное поручение для подтверждения адреса назначения. Последняя транзакция была отправлена на другой кошелек.

Хоскинсон сравнивает цепочки на основе аккаунтов с UTXO-системами

Инцидент вызвал комментарии Чарльза Хоскинсона. Он заявил, что такие потери тесно связаны с моделями блокчейна на основе аккаунтов. Эти системы полагаются на постоянные адреса и видимую историю транзакций. Такая структура позволяет злоумышленникам манипулировать тем, что видят пользователи при копировании адресов.

Хоскинсон сравнил это с UTXO-блокчейнами, такими как Bitcoin и Cardano. В этих системах транзакции используют и создают отдельные выходы. Кошельки формируют платежи из конкретных выходов, а не повторно используют конечные точки аккаунтов. Постоянная история адресов для отравления в такой форме отсутствует.

Кошелек жертвы был активен около двух лет и в основном использовался для переводов USDT. Вскоре после вывода средств с крупной биржи, кошелек получил около $50 миллиона. Пользователь отправил тестовую транзакцию $50 на предполагаемого получателя. Минуты спустя оставшийся баланс был переведен на неправильный адрес.

Следователи утверждают, что мошенник предвидел такое поведение. После тестового перевода злоумышленник создал новый адрес кошелька, который был очень похож на легитимный. Первые и последние символы совпадали. Поскольку многие кошельки сокращают адреса в истории транзакций, мошеннический адрес выглядел визуально похожим на настоящий.

Как отравление адреса использовало пыльные транзакции для кражи $50M

Чтобы усилить обман, злоумышленник отправил крошечную пыльную транзакцию на кошелек жертвы. Это действие вставило фальшивый адрес в историю транзакций. Когда пользователь позже скопировал адрес из предыдущей активности, была выбрана отравленная запись. Средства затем были переведены напрямую на кошелек злоумышленника без дополнительной проверки.

Мошенничество с отравлением адресов работает в масштабах. Автоматические боты распространяют пыльные транзакции по кошелькам с крупными балансами. Цель — использовать рутинные привычки копирования и вставки при будущих переводах. Большинство попыток не удаются. Однако одна ошибка может привести к значительным потерям, как показано в этом случае.

Записи в блокчейне показывают, что украденные USDT быстро обменялись на Ether в сети Ethereum. Активы затем перемещались через серию промежуточных кошельков. Некоторые из этих адресов позже взаимодействовали с Tornado Cash. Этот миксер обычно используют для сокрытия следов транзакций.

Движение средств указывает на попытку усложнить отслеживание, а не на немедленную ликвидацию. Восстановление активов не подтверждено. Злоумышленник публично не ответил. Мониторинг связанных адресов продолжается с помощью анализа в цепочке.

После инцидента жертва оставила в блокчейне сообщение злоумышленнику. В нем требовалось вернуть 98% украденных средств в течение 48 часов. Обещано $1 миллион в качестве награды за белую шляпу, если активы будут возвращены полностью. Также было угрозой юридического преследования и уголовных обвинений.

Аналитики безопасности подчеркивают, что это не ошибка протокола. Криптографические меры безопасности не были обойдены. Потеря произошла из-за дизайна интерфейса и обычных привычек пользователей. Мошенничество с отравлением адресов использует частичное совпадение адресов и зависимость от истории транзакций. Менее чем за час эти факторы привели к потере в $50 миллион.

BTC0.2%
ADA0.33%
ETH0.08%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Репост
  • Поделиться
комментарий
0/400
SerumSquirrelvip
· 32м назад
Мошенничество с "отравлением" адреса действительно на высоте, 50 миллионов пропали... нужно быть очень осторожным
Посмотреть ОригиналОтветить0
DefiVeteranvip
· 5ч назад
Опять атака на адрес, этот трюк действительно изящен — 50 миллионов долларов просто так исчезли
Посмотреть ОригиналОтветить0
WalletDivorcervip
· 5ч назад
Техника "подставить адрес" действительно отличная, 50 миллионов долларов просто так исчезли... как же нужно было быть неосторожным
Посмотреть ОригиналОтветить0
GasWastervip
· 5ч назад
Этот адрес действительно удивил — 50 миллионов так просто исчезли?
Посмотреть ОригиналОтветить0
FarmHoppervip
· 5ч назад
Атака с подменой адреса действительно гениальна, 50 миллионов просто так исчезли...
Посмотреть ОригиналОтветить0
NightAirdroppervip
· 6ч назад
Это снова старый трюк с отравлением кошелька, и 50 миллионов просто так исчезли? Нужно быть очень осторожным.
Посмотреть ОригиналОтветить0
  • Закрепить