Crypto Trader pierde $50M USDT por envenenamiento de dirección a pesar de una transacción de prueba

La víctima envió primero una $50 prueba a la dirección correcta antes de que la dirección similar del atacante capturara la transferencia completa.

Puntos clave

  • El estafador convirtió USDT robados a DAI en minutos, bloqueando cualquier posible acción de congelación de Tether.
  • Los fondos están siendo lavados a través de Tornado Cash, un servicio de mezcla que oculta las trazas de las transacciones.
  • Un caso similar de envenenamiento de $70M dirección en mayo de 2024 resultó en una recuperación del 90% después de que la víctima negociara en la cadena con el atacante.

20 de dic. (Ecos de Criptomonedas.net) – Un operador de criptomonedas perdió casi $50 millón en USDT tras ser víctima de un ataque de envenenamiento de dirección el 19 de diciembre, con los fondos robados ya convertidos en una stablecoin no congelable y enrutados a través de protocolos de mezcla.

El atacante drenó 49.999.950 USDT de una cartera que había estado activa durante dos años y financiada a través de Binance, según la firma de seguridad Web3 Antivirus. La víctima había enviado una transacción de $50 test a la dirección destinataria prevista antes de transferir la cantidad completa a una dirección falsa similar que el estafador había colocado en el historial de transacciones de la cartera.

Cómo perder $50M en menos de una hora. Este es una de las mayores pérdidas por estafas en la cadena que hemos visto recientemente.

Una sola víctima perdió $50M en $USDT en una estafa de envenenamiento de dirección. Los fondos llegaron hace menos de 1 hora.

El usuario primero envió una pequeña prueba de transacción a la dirección correcta. Minutos… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus (@web3_antivirus) 19 de diciembre de 2025

El envenenamiento de direcciones funciona enviando pequeñas cantidades de criptomonedas desde direcciones diseñadas para imitar las legítimas. Los registros en la cadena muestran que la dirección del estafador compartía las mismas cuatro primeras y cuatro últimas caracteres que el destino previsto de la víctima. La víctima copió la dirección falsificada de su historial de transacciones en lugar de la correcta.

La conversión rápida bloquea la recuperación

En minutos de recibir los fondos robados, el atacante intercambió los USDT por 49.533.438 DAI usando un intercambio descentralizado. A diferencia del USDT, que Tether puede congelar en la cadena, el DAI es una stablecoin descentralizada sin un emisor central capaz de bloquear transferencias.

Tether ha congelado más de $2.7 mil millones en USDT hasta la fecha en cooperación con las autoridades, pero la rápida conversión no dejó espacio para intervención.

Fondos rastreados hasta Tornado Cash

Los fondos robados están siendo lavados a través de Tornado Cash, un protocolo de mezcla que oculta las trazas de las transacciones, según la firma de análisis blockchain Arkham Intelligence.

El incidente representa solo una categoría de amenazas crecientes que enfrentan los titulares de criptomonedas en 2025. Mientras que el envenenamiento de direcciones explota los historiales digitales de transacciones, los ataques físicos de “llave inglesa” que involucran secuestro y extorsión también se han duplicado este año, demostrando que los criminales apuntan a la riqueza en criptomonedas mediante medios tanto técnicos como violentos.

La recuperación sigue siendo poco probable

El robo recuerda un incidente de mayo de 2024 en el que una víctima perdió $70 millones en Bitcoin envuelto por envenenamiento de dirección. En ese caso, la víctima negoció con éxito con el atacante usando mensajes en la blockchain, ofreciendo una recompensa del 10% y recuperando aproximadamente el 90% de los fondos.

Sin embargo, con los fondos actuales de la víctima ya convertidos en DAI y parcialmente mezclados a través de Tornado Cash, los analistas de blockchain consideran que la recuperación es poco probable. La víctima no ha hecho ninguna declaración pública.

Fuentes

Publicación en Web3 Antivirus X – Descubrimiento original, detalles de la secuencia del ataque, URL del perfil de la cartera de la víctima: https://x.com/web3_antivirus/status/2002043421368693140

Registro de transacción en Etherscan – Cantidad exacta robada (49,999,950 USDT), dirección del estafador, detalles de conversión de fondos, marca de tiempo (19 de dic. de 2025 04:01:23 p. m. UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Visualizador de Arkham Intelligence – Seguimiento del flujo de fondos, análisis de la ruta de lavado URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Artículo de Protos – Detalles de la metodología del ataque, procedencia de la cartera de la víctima (historial de 2 años, financiación de Binance), $70M comparación con caso previo URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt