加密货币交易员因地址投毒骗局损失近5000万美元

K线中有杀气3 小时前
摘要
加密货币交易员在遭遇复杂的地址投毒攻击后,将资金发送到骗子控制的钱包,损失了近 5000 万美元的 USDT 。
币币情报道:

一名加密货币交易员在一次复杂的地址投毒攻击中,不慎将资金转移到了诈骗分子控制的钱包,损失了近5000万美元的USDT。

根据链上分析公司Lookonchain的数据,该交易员从币安提取了近5000万美元的USDT。这笔资金于12月20日转入交易员的个人钱包。

为安全起见,受害者首先发送了一笔50 USDT的小额测试交易。这一步骤被广泛认为是最佳实践,允许用户在转移大笔资金之前确认地址的准确性。然而,这一预防措施却意外地成了攻击者所需要的机会。

地址投毒事件始末

安全公司解释说,测试转账完成后,攻击者立即部署了一个自动脚本,生成了一个与预期收款人地址非常相似的欺诈性钱包地址。

伪造的地址与合法钱包地址的前五个字符和后四个字符完全一致。关键在于,差异仅出现在中间部分。许多钱包界面为了提升用户体验,会用省略号遮盖这部分内容。但这会降低信息的可见性,并增加用户的困惑。

为了加强欺骗,攻击者使用虚假地址向受害者发送小额交易。这一举动将欺诈地址添加到受害者的交易记录中,使其看起来熟悉且值得信赖。

一个简单的复制粘贴错误,却造成了巨大的后果

Etherscan数据显示,初始测试交易发生在UTC时间3:06。大约26分钟后,即UTC时间3:32,受害者转移了49,999,950 USDT。

调查人员认为,交易员直接从交易记录中复制了目标地址。不幸的是,受害者并不知道复制的地址属于攻击者,而非目标钱包。因此,这一个错误就导致了骗局的最终失败,资金控制权也随之永久转移。

被盗资金在几分钟内被洗白

根据区块链安全公司SlowMist的报告,攻击者在收到资金后迅速采取行动。短短30分钟内,攻击者就利用MetaMask的Swap功能将所有USDT余额兑换成了DAI。

这次转型是策略性的。系绳可以冻结与非法活动相关的USDT,而DAI没有集中执法机制。

交易完成后,攻击者将DAI兑换成约16,690个ETH。随后,约16,680个ETH被转移到龙卷风现金,一款旨在隐藏交易痕迹的加密货币混合器。

受害者通过网络寻求赔偿

为了追回被盗资产,受害者通过某种方式与攻击者联系,并悬赏100万美元征集白帽黑客信息。作为交换,该交易员要求返还98%的资金。

该消息称,已提起刑事诉讼,并声称执法部门、网络安全机构和多个区块链协议正在协助调查。

先例带来的希望有限

这起事件与2024年5月发生的一起类似案件如出一辙,当时以太坊用户因地址投毒攻击损失了价值7100万美元的Wrapped Bitcoin (WBTC)。

在这种情况下,大部分资金最终在Match Systems和Cryptex交易所促成的链上谈判后得以追回。

然而,调查人员提醒,结果可能因情况而异。就此案而言,资金迅速流入“龙卷风现金”账户,使得任何追回工作都变得更加复杂。

地址中毒日益成为一种威胁

今年早些时候,Casa联合创始人兼首席安全官詹姆森·洛普警告称,地址投毒攻击在区块链网络中正变得越来越普遍。自2023年以来,仅在比特币领域就发现了约48,000起疑似事件。

洛普建议,钱包提供商可以通过标记与以往收款人地址高度相似的地址来降低风险。他认为,这样的警报可以防止用户在不知情的情况下与恶意钱包进行交互。

2025年加密货币盗窃案将创历史新高

最终,这次攻击加剧了加密货币领域今年前所未有的损失。链分析显示,2025年,盗窃总额超过34亿美元,超过了上一年的总额。

值得注意的是,其中近44%的损失源于单一数据泄露事件。2月份,Bybit交易所遭黑客攻击损失14亿美元,据称此次事件与朝鲜威胁行为者有关。区块链分析公司Elliptic后来将该事件描述为有史以来规模最大的加密货币盗窃案。

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代币币情的观点或立场