Nguồn: CryptoTale
Tiêu đề gốc: $50M USDT Mất trong Lừa đảo Ngộ độc Địa chỉ Trên Chuỗi
Liên kết gốc: https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
Một $50M USDT đã bị mất sau khi người dùng sao chép một địa chỉ ví bị nhiễm độc từ lịch sử giao dịch.
Lừa đảo dựa vào chuyển khoản bụi và các địa chỉ giống nhau, không phải khai thác giao thức.
Charles Hoskinson nói rằng các mô hình blockchain dựa trên tài khoản cho phép rủi ro ngộ độc địa chỉ.
Một người dùng tiền điện tử đã bị lừa trong một vụ lừa đảo ngộ độc địa chỉ và đã mất gần $50 triệu USDT. Lỗ hổng xảy ra qua một loạt các giao dịch trên chuỗi và cuối cùng được phát hiện bởi một công ty an ninh chuỗi khối. Trường hợp này nổi bật do quy mô mất mát và không có vi phạm giao thức hay khai thác hợp đồng thông minh nào liên quan.
Vụ trộm ban đầu được phát hiện bởi Web3 Antivirus, đã cảnh báo hành vi giao dịch bất thường. Theo dữ liệu trên chuỗi, nạn nhân vô tình gửi 49.999.950 USDT vào ví của hacker. Thanh toán này đi kèm với một khoản thanh toán thử nhỏ để xác nhận địa chỉ đích. Giao dịch cuối cùng đã chuyển đến một ví khác.
Hoskinson So Sánh Các Chuỗi Dựa Trên Tài Khoản Với Hệ Thống UTXO
Sự cố này đã thúc đẩy các bình luận từ Charles Hoskinson. Ông nói rằng những tổn thất như vậy liên quan chặt chẽ đến các mô hình blockchain dựa trên tài khoản. Các hệ thống này dựa vào các địa chỉ tồn tại lâu dài và lịch sử giao dịch rõ ràng. Cấu trúc đó cho phép kẻ tấn công thao túng những gì người dùng thấy khi sao chép địa chỉ.
Hoskinson so sánh điều này với các blockchain dựa trên UTXO như Bitcoin và Cardano. Trong các hệ thống đó, các giao dịch tiêu thụ và tạo ra các đầu ra riêng biệt. Ví xây dựng thanh toán từ các đầu ra cụ thể thay vì sử dụng lại các điểm cuối tài khoản. Một lịch sử địa chỉ tồn tại lâu dài để ngộ độc không tồn tại theo cùng một dạng.
Ví của nạn nhân đã hoạt động khoảng hai năm và chủ yếu dùng để chuyển USDT. Ngay sau khi rút tiền từ một sàn lớn, ví nhận gần $50 triệu. Người dùng đã gửi một giao dịch thử $50 để gửi đến người nhận dự định. Chỉ vài phút sau, số dư còn lại đã bị chuyển đi bằng một địa chỉ sai.
Các nhà điều tra cho biết kẻ lừa đảo đã dự đoán được hành vi này. Sau giao dịch thử, kẻ tấn công tạo ra một địa chỉ ví mới có hình dạng gần giống địa chỉ đích hợp pháp. Các ký tự đầu và cuối giống nhau. Vì nhiều ví rút ngắn địa chỉ trong lịch sử giao dịch, địa chỉ giả mạo trông gần như thật.
Cách Ngộ Độc Địa Chỉ Sử Dụng Chuyển Dust Để Ăn Cắp $50M
Để tăng cường sự lừa đảo, kẻ tấn công đã gửi một giao dịch bụi nhỏ vào ví của nạn nhân. Hành động này đã chèn địa chỉ giả vào lịch sử giao dịch. Khi người dùng sau đó sao chép địa chỉ từ hoạt động trước đó, mục bị nhiễm độc đã được chọn. Số tiền sau đó được chuyển trực tiếp vào ví của kẻ tấn công mà không cần xác minh thêm.
Các vụ lừa đảo ngộ độc địa chỉ hoạt động quy mô lớn. Các bot tự động phân phát các giao dịch bụi đến các ví có số dư lớn. Mục tiêu là khai thác thói quen sao chép và dán thông thường trong các lần chuyển tiếp theo. Hầu hết các nỗ lực không thành công. Tuy nhiên, một sai lầm có thể dẫn đến mất mát lớn, như đã chứng minh trong trường hợp này.
Các ghi chép trên blockchain cho thấy số USDT bị đánh cắp đã nhanh chóng được đổi lấy Ether trên mạng Ethereum. Các tài sản sau đó được chuyển qua một loạt các ví trung gian. Một số địa chỉ này sau đó đã tương tác với Tornado Cash. Đây là một công cụ trộn để che giấu dấu vết giao dịch.
Việc di chuyển tiền cho thấy nỗ lực làm phức tạp việc theo dõi hơn là thanh lý ngay lập tức. Chưa xác nhận được việc khôi phục tài sản. Kẻ tấn công chưa phản hồi công khai. Việc giám sát các địa chỉ liên quan vẫn tiếp tục qua phân tích trên chuỗi.
Sau vụ việc, nạn nhân đã viết một ghi chú trên chuỗi gửi đến kẻ tấn công. Tin nhắn yêu cầu 98% số tiền bị đánh cắp được hoàn trả trong vòng 48 giờ. Nó cam kết $1 triệu như một phần thưởng white-hat nếu toàn bộ tài sản được trả lại. Thư cũng đe dọa leo thang pháp lý và truy tố hình sự.
Các nhà phân tích an ninh nhấn mạnh rằng đây không phải là lỗi của giao thức. Không có biện pháp bảo vệ mật mã nào bị vượt qua. Mất mát xuất phát từ thiết kế giao diện kết hợp với thói quen sử dụng phổ biến. Các vụ lừa đảo ngộ độc địa chỉ khai thác việc khớp địa chỉ một phần và dựa vào lịch sử giao dịch. Trong chưa đầy một giờ, các yếu tố này đã dẫn đến mất $50 triệu.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
11 thích
Phần thưởng
11
6
Đăng lại
Retweed
Bình luận
0/400
SerumSquirrel
· 1giờ trước
Chiêu trò lừa đảo "địa chỉ bị nhiễm" thật sự quá quắt, 50 triệu đã mất rồi... phải cẩn thận thật nhiều mới được
Xem bản gốcTrả lời0
DefiVeteran
· 6giờ trước
Lại là đầu độc địa chỉ, thủ thuật này thực sự tuyệt vời, con dao 50 triệu đô la Mỹ đã biến mất
Xem bản gốcTrả lời0
WalletDivorcer
· 6giờ trước
Tấn công địa chỉ thực sự là một chiêu thức tuyệt vời, 50 triệu đô la cứ như vậy biến mất... phải cẩn thận bao nhiêu đây chứ
Xem bản gốcTrả lời0
GasWaster
· 6giờ trước
Địa chỉ này thật sự cực kỳ nguy hiểm, chỉ với 50 triệu đã biến mất một cách dễ dàng?
Xem bản gốcTrả lời0
FarmHopper
· 6giờ trước
Tấn công địa chỉ thật sự là tuyệt vời, 50 triệu đô chỉ trong chớp mắt biến mất...
Xem bản gốcTrả lời0
NightAirdropper
· 6giờ trước
Đây lại là trò cũ của việc gửi độc địa địa chỉ ví, năm mươi triệu lại mất sạch như vậy sao? Phải cẩn thận lắm đấy
$50M USDT Mất do Ngộ độc Địa chỉ Lừa đảo Trên chuỗi
Nguồn: CryptoTale Tiêu đề gốc: $50M USDT Mất trong Lừa đảo Ngộ độc Địa chỉ Trên Chuỗi Liên kết gốc: https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
Một người dùng tiền điện tử đã bị lừa trong một vụ lừa đảo ngộ độc địa chỉ và đã mất gần $50 triệu USDT. Lỗ hổng xảy ra qua một loạt các giao dịch trên chuỗi và cuối cùng được phát hiện bởi một công ty an ninh chuỗi khối. Trường hợp này nổi bật do quy mô mất mát và không có vi phạm giao thức hay khai thác hợp đồng thông minh nào liên quan.
Vụ trộm ban đầu được phát hiện bởi Web3 Antivirus, đã cảnh báo hành vi giao dịch bất thường. Theo dữ liệu trên chuỗi, nạn nhân vô tình gửi 49.999.950 USDT vào ví của hacker. Thanh toán này đi kèm với một khoản thanh toán thử nhỏ để xác nhận địa chỉ đích. Giao dịch cuối cùng đã chuyển đến một ví khác.
Hoskinson So Sánh Các Chuỗi Dựa Trên Tài Khoản Với Hệ Thống UTXO
Sự cố này đã thúc đẩy các bình luận từ Charles Hoskinson. Ông nói rằng những tổn thất như vậy liên quan chặt chẽ đến các mô hình blockchain dựa trên tài khoản. Các hệ thống này dựa vào các địa chỉ tồn tại lâu dài và lịch sử giao dịch rõ ràng. Cấu trúc đó cho phép kẻ tấn công thao túng những gì người dùng thấy khi sao chép địa chỉ.
Hoskinson so sánh điều này với các blockchain dựa trên UTXO như Bitcoin và Cardano. Trong các hệ thống đó, các giao dịch tiêu thụ và tạo ra các đầu ra riêng biệt. Ví xây dựng thanh toán từ các đầu ra cụ thể thay vì sử dụng lại các điểm cuối tài khoản. Một lịch sử địa chỉ tồn tại lâu dài để ngộ độc không tồn tại theo cùng một dạng.
Ví của nạn nhân đã hoạt động khoảng hai năm và chủ yếu dùng để chuyển USDT. Ngay sau khi rút tiền từ một sàn lớn, ví nhận gần $50 triệu. Người dùng đã gửi một giao dịch thử $50 để gửi đến người nhận dự định. Chỉ vài phút sau, số dư còn lại đã bị chuyển đi bằng một địa chỉ sai.
Các nhà điều tra cho biết kẻ lừa đảo đã dự đoán được hành vi này. Sau giao dịch thử, kẻ tấn công tạo ra một địa chỉ ví mới có hình dạng gần giống địa chỉ đích hợp pháp. Các ký tự đầu và cuối giống nhau. Vì nhiều ví rút ngắn địa chỉ trong lịch sử giao dịch, địa chỉ giả mạo trông gần như thật.
Cách Ngộ Độc Địa Chỉ Sử Dụng Chuyển Dust Để Ăn Cắp $50M
Để tăng cường sự lừa đảo, kẻ tấn công đã gửi một giao dịch bụi nhỏ vào ví của nạn nhân. Hành động này đã chèn địa chỉ giả vào lịch sử giao dịch. Khi người dùng sau đó sao chép địa chỉ từ hoạt động trước đó, mục bị nhiễm độc đã được chọn. Số tiền sau đó được chuyển trực tiếp vào ví của kẻ tấn công mà không cần xác minh thêm.
Các vụ lừa đảo ngộ độc địa chỉ hoạt động quy mô lớn. Các bot tự động phân phát các giao dịch bụi đến các ví có số dư lớn. Mục tiêu là khai thác thói quen sao chép và dán thông thường trong các lần chuyển tiếp theo. Hầu hết các nỗ lực không thành công. Tuy nhiên, một sai lầm có thể dẫn đến mất mát lớn, như đã chứng minh trong trường hợp này.
Các ghi chép trên blockchain cho thấy số USDT bị đánh cắp đã nhanh chóng được đổi lấy Ether trên mạng Ethereum. Các tài sản sau đó được chuyển qua một loạt các ví trung gian. Một số địa chỉ này sau đó đã tương tác với Tornado Cash. Đây là một công cụ trộn để che giấu dấu vết giao dịch.
Việc di chuyển tiền cho thấy nỗ lực làm phức tạp việc theo dõi hơn là thanh lý ngay lập tức. Chưa xác nhận được việc khôi phục tài sản. Kẻ tấn công chưa phản hồi công khai. Việc giám sát các địa chỉ liên quan vẫn tiếp tục qua phân tích trên chuỗi.
Sau vụ việc, nạn nhân đã viết một ghi chú trên chuỗi gửi đến kẻ tấn công. Tin nhắn yêu cầu 98% số tiền bị đánh cắp được hoàn trả trong vòng 48 giờ. Nó cam kết $1 triệu như một phần thưởng white-hat nếu toàn bộ tài sản được trả lại. Thư cũng đe dọa leo thang pháp lý và truy tố hình sự.
Các nhà phân tích an ninh nhấn mạnh rằng đây không phải là lỗi của giao thức. Không có biện pháp bảo vệ mật mã nào bị vượt qua. Mất mát xuất phát từ thiết kế giao diện kết hợp với thói quen sử dụng phổ biến. Các vụ lừa đảo ngộ độc địa chỉ khai thác việc khớp địa chỉ một phần và dựa vào lịch sử giao dịch. Trong chưa đầy một giờ, các yếu tố này đã dẫn đến mất $50 triệu.