Крипто-трейдер потерял $50M USDT из-за отравления адреса, несмотря на тестовую транзакцию

Пострадавший сначала отправил $50 тестовое сообщение на правильный адрес, прежде чем адрес, похожий на адрес злоумышленника, захватил полный перевод.

Ключевые моменты

  • Мошенник за несколько минут конвертировал украденный USDT в DAI, блокируя любые возможные действия по заморозке Tether.
  • Средства проходят через отмывочную службу Tornado Cash, которая скрывает следы транзакций.
  • Аналогичный случай отравления $70M адреса в мае 2024 года завершился восстановлением 90% средств после того, как пострадавший вел переговоры с злоумышленником в блокчейне.

20 декабря (Crypto-News.net) – Криптотрейдер потерял почти $50 миллион USDT после атаки по отравлению адреса 19 декабря, при этом украденные средства уже были конвертированы в неподлежащий заморозке стейбкоин и направлены через протоколы микширования.

Злоумышленник вывел 49 999 950 USDT с кошелька, который был активен два года и финансировался через Binance, по данным компании по безопасности Web3 Antivirus. Пострадавший отправил $50 тестовую транзакцию на предполагаемый адрес получателя, прежде чем перевести всю сумму на мошеннический адрес-двойник, который мошенник вставил в историю транзакций кошелька.

Как потерять $50M за менее чем час. Это одна из крупнейших недавних потерь в рамках ончейн-мошенничества.

Один пострадавший потерял $50M в $USDT из-за атаки по отравлению адреса. Средства поступили менее часа назад.

Пользователь сначала отправил небольшую тестовую транзакцию на правильный адрес. Минуты… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus (@web3_antivirus) 19 декабря 2025

Отравление адреса работает за счет отправки небольших сумм криптовалюты с адресов, созданных для имитации легитимных. В записях блокчейна видно, что адрес мошенника совпадал по первым четырем и последним четырем символам с предполагаемым адресом назначения жертвы. Пострадавший скопировал поддельный адрес из истории транзакций вместо правильного.

Быстрая конвертация блокирует восстановление

В течение нескольких минут после получения украденных средств злоумышленник обменял USDT на 49 533 438 DAI через децентрализованный обменник. В отличие от USDT, который Tether может заморозить в блокчейне, DAI — это децентрализованный стейбкоин без центрального эмитента, способного блокировать переводы.

Tether заморозил более 2,7 миллиарда долларов в USDT на сегодняшний день в сотрудничестве с правоохранительными органами, однако быстрая конвертация не оставила возможности для вмешательства.

Средства отслежены до Tornado Cash

Украденные средства сейчас проходят через Tornado Cash — протокол микширования, который скрывает следы транзакций, по данным аналитической компании Arkham Intelligence.

Инцидент — лишь один из растущих видов угроз для держателей криптовалют в 2025 году. В то время как отравление адресов использует цифровую историю транзакций, физические «взломы с помощью гаечного ключа», включающие похищение и вымогательство, также удвоились в этом году, что показывает, что преступники нацелены на криптовалютное богатство как техническими, так и насильственными средствами.

Восстановление маловероятно

Этот случай напоминает инцидент мая 2024 года, когда пострадавший потерял $70 миллион в обернутом Bitcoin из-за отравления адреса. В том случае пострадавший успешно вел переговоры с злоумышленником через сообщения в блокчейне, предложив вознаграждение в 10% и восстановив около 90% средств.

Однако, поскольку текущие средства пострадавшего уже конвертированы в DAI и частично замешаны через Tornado Cash, аналитики считают восстановление маловероятным. Пострадавший не сделал публичных заявлений.

Источники

Web3 Antivirus X Post – Оригинальное обнаружение, детали последовательности атаки, профиль кошелька пострадавшего URL: https://x.com/web3_antivirus/status/2002043421368693140

Запись транзакции Etherscan – Точная сумма украденных (49 999 950 USDT), адрес мошенника, детали конвертации средств, временная метка (19 декабря 2025 16:01:23 UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Arkham Intelligence Visualizer – Отслеживание потока средств, анализ маршрута отмывки URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Статья Protos – Детали методологии атаки, происхождение кошелька жертвы (2-летняя история, финансирование Binance), сравнение с предыдущими случаями URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить