Trader de Criptomoedas Perde $50M USDT devido a Envenenamento de Endereço Apesar de uma Transação de Teste

A vítima enviou primeiro uma $50 declaração para o endereço correto antes que o endereço semelhante do atacante capturasse a transferência completa.

Pontos-chave

  • O scammer converteu USDT roubados em DAI em poucos minutos, bloqueando qualquer potencial ação de congelamento do Tether.
  • Os fundos estão a ser lavados via Tornado Cash, um serviço de mistura que obscurece os rastros das transações.
  • Caso semelhante de envenenamento de $70M endereço em maio de 2024 resultou em 90% de recuperação após a vítima negociar on-chain com o atacante.

20 de Dezembro (Crypto-News.net) – Um trader de criptomoedas perdeu quase $50 milhão em USDT após ser vítima de um ataque de envenenamento de endereço em 19 de Dezembro, com os fundos roubados já convertidos em uma stablecoin não congelável e encaminhados através de protocolos de mistura.

O atacante esvaziou 49.999.950 USDT de uma carteira que esteve ativa durante dois anos e financiada através da Binance, de acordo com a empresa de segurança Web3 Antivirus. A vítima enviou uma transação de $50 teste para o endereço destinatário pretendido antes de transferir o valor total para um endereço semelhante fraudulento que o scammer tinha plantado no histórico de transações da carteira.

Como perder $50M em menos de uma hora. Este é um dos maiores prejuízos por scam on-chain que vimos recentemente.

Uma única vítima perdeu $50M em $USDT num scam de envenenamento de endereço. Os fundos chegaram há menos de 1h.

A vítima enviou primeiro uma pequena transação de teste para o endereço correto. Minutos… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus (@web3_antivirus) 19 de dezembro de 2025

O envenenamento de endereço funciona enviando pequenas quantidades de criptomoeda de endereços projetados para imitar os legítimos. Os registros on-chain mostram que o endereço do scammer compartilhava as mesmas quatro primeiras e quatro últimas caracteres do destino pretendido pela vítima. A vítima copiou o endereço falsificado do seu histórico de transações em vez do correto.

Conversão rápida bloqueia recuperação

Em poucos minutos após receber os fundos roubados, o atacante trocou o USDT por 49.533.438 DAI usando uma troca descentralizada. Ao contrário do USDT, que a Tether pode congelar na blockchain, o DAI é uma stablecoin descentralizada sem um emissor central capaz de bloquear transferências.

A Tether congelou mais de $2,7 bilhões em USDT até hoje em cooperação com as autoridades, mas a rápida conversão não deixou margem para intervenção.

Fundos rastreados até Tornado Cash

Os fundos roubados estão agora a ser lavados através do Tornado Cash, um protocolo de mistura que obscurece os rastros das transações, de acordo com a empresa de análise blockchain Arkham Intelligence.

O incidente representa apenas uma categoria de ameaças crescentes enfrentadas pelos detentores de cripto em 2025. Enquanto o envenenamento de endereços explora históricos de transações digitais, ataques físicos de “chave de roda” envolvendo sequestro e extorsão também duplicaram este ano, demonstrando que os criminosos estão a visar a riqueza em cripto através de meios técnicos e violentos.

Recuperação permanece improvável

O roubo espelha um incidente de maio de 2024, onde uma vítima perdeu $70 milhão em Bitcoin embrulhado devido a envenenamento de endereço. Nesse caso, a vítima negociou com sucesso com o atacante usando mensagens na blockchain, oferecendo uma recompensa de 10% e recuperando aproximadamente 90% dos fundos.

No entanto, com os fundos atuais da vítima já convertidos em DAI e parcialmente misturados através do Tornado Cash, os analistas de blockchain consideram improvável a recuperação. A vítima não fez nenhuma declaração pública.

Fontes

Post do Web3 Antivirus X – Descoberta original, detalhes da sequência do ataque, URL do perfil da carteira da vítima: https://x.com/web3_antivirus/status/2002043421368693140

Registro de transação do Etherscan – Quantia exata roubada (49.999.950 USDT), endereço do scammer, detalhes da conversão de fundos, timestamp (19 de Dezembro de 2025 16:01:23 UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Visualizador Arkham Intelligence – Rastreamento do fluxo de fundos, análise do caminho de lavagem URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Artigo Protos – Detalhes da metodologia do ataque, proveniência da carteira da vítima (histórico de 2 anos, financiamento pela Binance), $70M comparação com caso anterior URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)