Криптотрейдер втратив $50M USDT через отруєння адреси, незважаючи на тестову транзакцію

Перший разжертва надіслав $50 заяву$70M на правильну адресу, перш ніж адреса, що імітує її, зафіксувала повний переказ.

Ключові моменти

  • Мошенник конвертував викрадені USDT у DAI протягом кількох хвилин, блокуючи будь-які потенційні дії з замороження Tether.
  • Гроші відмиваються через Tornado Cash, сервіс змішування, що приховує сліди транзакцій.
  • Подібний випадок отруєння адреси у травні 2024 року завершився відновленням 90% коштів після того, як жертва домовилася з шахраєм у мережі.

20 грудня (Crypto-News.net) – Криптотрейдер втратив майже $50 мільйон$50 у USDT після того, як став жертвою атаки отруєння адреси 19 грудня, при цьому викрадені кошти вже були конвертовані у стабільну монету, що не підлягає замороженню, та спрямовані через протоколи змішування.

Шахрай вивів 49 999 950 USDT з гаманця, який був активним протягом двох років і фінансувався через Binance, повідомляє компанія з безпеки Web3 Antivirus. Жертва надіслала $50M тестову транзакцію$50M на адресу отримувача перед тим, як повністю переказати кошти на фальшиву адресу, що імітує справжню, яку шахрай вставив у історію транзакцій гаманця.

Як втратити $USDT у менш ніж годину. Це один із найбільших збитків від шахрайства у мережі, які ми бачили останнім часом.

Одна жертва втратила ( у ) через шахрайство з отруєнням адреси. Гроші надійшли менше ніж за 1 годину до цього.

Спершу користувач надіслав невелику тестову транзакцію на правильну адресу. Хвилини… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus $70 @web3_antivirus( 19 грудня 2025

Отруєння адреси працює шляхом надсилання невеликих сум криптовалюти з адрес, створених для імітації легітимних. Записи у мережі показують, що адреса шахрая мала ті самі перші чотири та останні чотири символи, що й цільова адреса жертви. Жертва скопіювала підроблену адресу з історії транзакцій замість правильної.

Швидка конвертація блокує відновлення

Протягом кількох хвилин після отримання викрадених коштів шахрай обміняв USDT на 49 533 438 DAI за допомогою децентралізованої біржі. На відміну від USDT, який Tether може заморозити у мережі, DAI є децентралізованою стабільною монетою без центрального емітента, здатного блокувати перекази.

Tether вже заморозив понад 2,7 мільярда доларів у USDT у співпраці з правоохоронними органами, але швидка конвертація не залишила можливості для втручання.

Гроші відслідковуються через Tornado Cash

Викрадені кошти зараз відмиваються через Tornado Cash, протокол змішування, що приховує сліди транзакцій, повідомляє компанія з аналізу блокчейнів Arkham Intelligence.

Інцидент є лише одним із зростаючих загроз для криптоактивів у 2025 році. У той час як отруєння адреси використовує цифрову історію транзакцій, фізичні “викрутки” з викраденням і шантажем також подвоїлися цього року, що свідчить про те, що злочинці цілеспрямовано націлюються на криптовалютні багатства як технічними, так і насильницькими засобами.

Відновлення малоймовірне

Злочин повторює інцидент травня 2024 року, коли жертва втратила )мільйон( у обгорнутих Bitcoin через отруєння адреси. У тому випадку жертва успішно домовилася з шахраєм за допомогою повідомлень у блокчейні, запропонувавши 10% винагороди та відновивши приблизно 90% коштів.

Однак, оскільки кошти поточного жертви вже були конвертовані у DAI і частково змішані через Tornado Cash, аналітики блокчейнів вважають, що відновлення малоймовірне. Жертва не зробила жодних публічних заяв.

Джерела

Web3 Antivirus X Post – Оригінальне відкриття, деталі послідовності атак, профіль гаманця жертви URL: https://x.com/web3_antivirus/status/2002043421368693140

Запис транзакції Etherscan – Точна сума викрадених )49 999 950 USDT(, адреса шахрая, деталі конвертації коштів, час )19 грудня 2025 16:01:23 UTC$70M URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Візуалізатор Arkham Intelligence – Відстеження потоку коштів, аналіз шляху відмивання URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Стаття Protos – Деталі методології атаки, походження гаманця жертви 2-річна історія, фінансування Binance, порівняння з попереднім випадком URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити