A vítima enviou primeiro uma $50 declaração para o endereço correto antes que o endereço semelhante do atacante capturasse a transferência completa.
Pontos-chave
O scammer converteu USDT roubados em DAI em poucos minutos, bloqueando qualquer potencial ação de congelamento do Tether.
Os fundos estão a ser lavados via Tornado Cash, um serviço de mistura que obscurece os rastros das transações.
Caso semelhante de envenenamento de $70M endereço em maio de 2024 resultou em 90% de recuperação após a vítima negociar on-chain com o atacante.
20 de Dezembro (Crypto-News.net) – Um trader de criptomoedas perdeu quase $50 milhão em USDT após ser vítima de um ataque de envenenamento de endereço em 19 de Dezembro, com os fundos roubados já convertidos em uma stablecoin não congelável e encaminhados através de protocolos de mistura.
O atacante esvaziou 49.999.950 USDT de uma carteira que esteve ativa durante dois anos e financiada através da Binance, de acordo com a empresa de segurança Web3 Antivirus. A vítima enviou uma transação de $50 teste para o endereço destinatário pretendido antes de transferir o valor total para um endereço semelhante fraudulento que o scammer tinha plantado no histórico de transações da carteira.
Como perder $50M em menos de uma hora. Este é um dos maiores prejuízos por scam on-chain que vimos recentemente.
Uma única vítima perdeu $50M em $USDT num scam de envenenamento de endereço. Os fundos chegaram há menos de 1h.
A vítima enviou primeiro uma pequena transação de teste para o endereço correto. Minutos… pic.twitter.com/Umsr8oTcXC
— Web3 Antivirus (@web3_antivirus) 19 de dezembro de 2025
O envenenamento de endereço funciona enviando pequenas quantidades de criptomoeda de endereços projetados para imitar os legítimos. Os registros on-chain mostram que o endereço do scammer compartilhava as mesmas quatro primeiras e quatro últimas caracteres do destino pretendido pela vítima. A vítima copiou o endereço falsificado do seu histórico de transações em vez do correto.
Conversão rápida bloqueia recuperação
Em poucos minutos após receber os fundos roubados, o atacante trocou o USDT por 49.533.438 DAI usando uma troca descentralizada. Ao contrário do USDT, que a Tether pode congelar na blockchain, o DAI é uma stablecoin descentralizada sem um emissor central capaz de bloquear transferências.
A Tether congelou mais de $2,7 bilhões em USDT até hoje em cooperação com as autoridades, mas a rápida conversão não deixou margem para intervenção.
Fundos rastreados até Tornado Cash
Os fundos roubados estão agora a ser lavados através do Tornado Cash, um protocolo de mistura que obscurece os rastros das transações, de acordo com a empresa de análise blockchain Arkham Intelligence.
O incidente representa apenas uma categoria de ameaças crescentes enfrentadas pelos detentores de cripto em 2025. Enquanto o envenenamento de endereços explora históricos de transações digitais, ataques físicos de “chave de roda” envolvendo sequestro e extorsão também duplicaram este ano, demonstrando que os criminosos estão a visar a riqueza em cripto através de meios técnicos e violentos.
Recuperação permanece improvável
O roubo espelha um incidente de maio de 2024, onde uma vítima perdeu $70 milhão em Bitcoin embrulhado devido a envenenamento de endereço. Nesse caso, a vítima negociou com sucesso com o atacante usando mensagens na blockchain, oferecendo uma recompensa de 10% e recuperando aproximadamente 90% dos fundos.
No entanto, com os fundos atuais da vítima já convertidos em DAI e parcialmente misturados através do Tornado Cash, os analistas de blockchain consideram improvável a recuperação. A vítima não fez nenhuma declaração pública.
Fontes
Post do Web3 Antivirus X – Descoberta original, detalhes da sequência do ataque, URL do perfil da carteira da vítima: https://x.com/web3_antivirus/status/2002043421368693140
Registro de transação do Etherscan – Quantia exata roubada (49.999.950 USDT), endereço do scammer, detalhes da conversão de fundos, timestamp (19 de Dezembro de 2025 16:01:23 UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Visualizador Arkham Intelligence – Rastreamento do fluxo de fundos, análise do caminho de lavagem URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Artigo Protos – Detalhes da metodologia do ataque, proveniência da carteira da vítima (histórico de 2 anos, financiamento pela Binance), $70M comparação com caso anterior URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Trader de Criptomoedas Perde $50M USDT devido a Envenenamento de Endereço Apesar de uma Transação de Teste
A vítima enviou primeiro uma $50 declaração para o endereço correto antes que o endereço semelhante do atacante capturasse a transferência completa.
Pontos-chave
20 de Dezembro (Crypto-News.net) – Um trader de criptomoedas perdeu quase $50 milhão em USDT após ser vítima de um ataque de envenenamento de endereço em 19 de Dezembro, com os fundos roubados já convertidos em uma stablecoin não congelável e encaminhados através de protocolos de mistura.
O atacante esvaziou 49.999.950 USDT de uma carteira que esteve ativa durante dois anos e financiada através da Binance, de acordo com a empresa de segurança Web3 Antivirus. A vítima enviou uma transação de $50 teste para o endereço destinatário pretendido antes de transferir o valor total para um endereço semelhante fraudulento que o scammer tinha plantado no histórico de transações da carteira.
O envenenamento de endereço funciona enviando pequenas quantidades de criptomoeda de endereços projetados para imitar os legítimos. Os registros on-chain mostram que o endereço do scammer compartilhava as mesmas quatro primeiras e quatro últimas caracteres do destino pretendido pela vítima. A vítima copiou o endereço falsificado do seu histórico de transações em vez do correto.
Conversão rápida bloqueia recuperação
Em poucos minutos após receber os fundos roubados, o atacante trocou o USDT por 49.533.438 DAI usando uma troca descentralizada. Ao contrário do USDT, que a Tether pode congelar na blockchain, o DAI é uma stablecoin descentralizada sem um emissor central capaz de bloquear transferências.
A Tether congelou mais de $2,7 bilhões em USDT até hoje em cooperação com as autoridades, mas a rápida conversão não deixou margem para intervenção.
Fundos rastreados até Tornado Cash
Os fundos roubados estão agora a ser lavados através do Tornado Cash, um protocolo de mistura que obscurece os rastros das transações, de acordo com a empresa de análise blockchain Arkham Intelligence.
O incidente representa apenas uma categoria de ameaças crescentes enfrentadas pelos detentores de cripto em 2025. Enquanto o envenenamento de endereços explora históricos de transações digitais, ataques físicos de “chave de roda” envolvendo sequestro e extorsão também duplicaram este ano, demonstrando que os criminosos estão a visar a riqueza em cripto através de meios técnicos e violentos.
Recuperação permanece improvável
O roubo espelha um incidente de maio de 2024, onde uma vítima perdeu $70 milhão em Bitcoin embrulhado devido a envenenamento de endereço. Nesse caso, a vítima negociou com sucesso com o atacante usando mensagens na blockchain, oferecendo uma recompensa de 10% e recuperando aproximadamente 90% dos fundos.
No entanto, com os fundos atuais da vítima já convertidos em DAI e parcialmente misturados através do Tornado Cash, os analistas de blockchain consideram improvável a recuperação. A vítima não fez nenhuma declaração pública.
Fontes
Post do Web3 Antivirus X – Descoberta original, detalhes da sequência do ataque, URL do perfil da carteira da vítima: https://x.com/web3_antivirus/status/2002043421368693140
Registro de transação do Etherscan – Quantia exata roubada (49.999.950 USDT), endereço do scammer, detalhes da conversão de fundos, timestamp (19 de Dezembro de 2025 16:01:23 UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Visualizador Arkham Intelligence – Rastreamento do fluxo de fundos, análise do caminho de lavagem URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Artigo Protos – Detalhes da metodologia do ataque, proveniência da carteira da vítima (histórico de 2 anos, financiamento pela Binance), $70M comparação com caso anterior URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/