Nhà giao dịch tiền điện tử mất $50M USDT do bị tấn công địa chỉ mặc dù đã thực hiện giao dịch thử

Nạn nhân đã gửi một $50 test đến địa chỉ chính xác trước khi địa chỉ giống như của kẻ tấn công chiếm đoạt toàn bộ số tiền chuyển khoản.

Các điểm chính

  • Kẻ lừa đảo đã chuyển đổi USDT bị đánh cắp thành DAI trong vòng vài phút, ngăn chặn mọi hành động phong tỏa Tether tiềm năng.
  • Quỹ đang được rửa qua Tornado Cash, một dịch vụ trộn lẫn làm mờ dấu vết giao dịch.
  • Trường hợp độc hại tương tự $70M về poisoning địa chỉ vào tháng 5 năm 2024 đã thu hồi được 90% sau khi nạn nhân đàm phán trên chuỗi với kẻ tấn công.

Ngày 20 tháng 12 (Crypto-News.net) – Một nhà giao dịch tiền điện tử đã mất gần $50 triệu đô la USDT sau khi trở thành nạn nhân của một vụ poisoning địa chỉ vào ngày 19 tháng 12, với số tiền bị đánh cắp đã được chuyển đổi thành stablecoin không thể phong tỏa và được chuyển qua các giao thức trộn lẫn.

Kẻ tấn công đã rút 49.999.950 USDT từ một ví đã hoạt động trong hai năm và được tài trợ qua Binance, theo công ty an ninh Web3 Antivirus. Nạn nhân đã gửi một giao dịch $50 test đến địa chỉ người nhận dự định trước khi chuyển toàn bộ số tiền đến một địa chỉ giả mạo giống như của kẻ lừa đảo đã cấy vào lịch sử giao dịch của ví.

Làm thế nào để mất $50M trong chưa đầy một giờ. Đây là một trong những thiệt hại lớn nhất do lừa đảo trên chuỗi mà chúng tôi từng thấy gần đây.

Một nạn nhân duy nhất đã mất $50M trong một vụ poisoning địa chỉ. Số tiền đã đến chưa đầy 1 giờ trước đó.

Người dùng đã gửi một giao dịch thử nhỏ đến địa chỉ chính xác. Vài phút… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus $USDT @web3_antivirus( 19 tháng 12, 2025

Poisoning địa chỉ hoạt động bằng cách gửi số lượng nhỏ tiền điện tử từ các địa chỉ được thiết kế để bắt chước các địa chỉ hợp pháp. Các hồ sơ trên chuỗi cho thấy địa chỉ của kẻ lừa đảo chia sẻ cùng 4 ký tự đầu và 4 ký tự cuối giống như địa chỉ đích của nạn nhân. Nạn nhân đã sao chép địa chỉ giả mạo từ lịch sử giao dịch của mình thay vì địa chỉ chính xác.

Chuyển đổi nhanh chóng chặn khả năng phục hồi

Trong vòng vài phút sau khi nhận được số tiền bị đánh cắp, kẻ tấn công đã đổi USDT lấy 49.533.438 DAI qua một sàn giao dịch phi tập trung. Khác với USDT, mà Tether có thể phong tỏa trên chuỗi, DAI là một stablecoin phi tập trung không có nhà phát hành trung tâm nào có thể chặn các giao dịch.

Tether đã phong tỏa hơn 2,7 tỷ đô la USDT cho đến nay hợp tác với cơ quan thực thi pháp luật, nhưng việc chuyển đổi nhanh chóng đã không còn cơ hội can thiệp.

Quỹ đã được truy vết đến Tornado Cash

Số tiền bị đánh cắp hiện đang được rửa qua Tornado Cash, một giao thức trộn lẫn làm mờ dấu vết giao dịch, theo công ty phân tích blockchain Arkham Intelligence.

Sự cố này chỉ là một trong các mối đe dọa ngày càng gia tăng đối với các nhà nắm giữ tiền điện tử trong năm 2025. Trong khi poisoning địa chỉ khai thác lịch sử giao dịch kỹ thuật số, các vụ “tấn công vặn vít” vật lý liên quan đến bắt cóc và tống tiền cũng đã tăng gấp đôi trong năm nay, cho thấy tội phạm đang nhắm vào tài sản tiền điện tử qua cả phương thức kỹ thuật và bạo lực.

Khả năng phục hồi còn xa vời

Vụ trộm này phản ánh một sự cố vào tháng 5 năm 2024, nơi một nạn nhân đã mất )triệu đô la Bitcoin đã được đóng gói do poisoning địa chỉ. Trong trường hợp đó, nạn nhân đã đàm phán thành công với kẻ tấn công qua tin nhắn blockchain, đề nghị thưởng 10% và thu hồi khoảng 90% số tiền.

Tuy nhiên, với số tiền của nạn nhân hiện đã chuyển đổi thành DAI và một phần đã được trộn qua Tornado Cash, các nhà phân tích blockchain cho rằng khả năng phục hồi là rất thấp. Nạn nhân chưa đưa ra bất kỳ tuyên bố công khai nào.

Nguồn

Bài đăng Web3 Antivirus X – Phát hiện ban đầu, chi tiết chuỗi tấn công, URL hồ sơ ví nạn nhân: https://x.com/web3_antivirus/status/2002043421368693140

Ghi nhận giao dịch Etherscan – Số tiền bị đánh cắp chính xác $70 49,999,950 USDT(, địa chỉ kẻ lừa đảo, chi tiết chuyển đổi quỹ, thời gian )Dec-19-2025 04:01:23 PM UTC( URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Trình xem Arkham Intelligence – Theo dõi luồng quỹ, phân tích đường dẫn rửa tiền URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Bài viết Protos – Chi tiết phương pháp tấn công, nguồn gốc ví nạn nhân )lịch sử 2 năm, tài trợ qua Binance(, )so sánh trường hợp trước URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$3.57KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.58KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.62KNgười nắm giữ:2
    0.09%
  • Vốn hóa:$3.57KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.55KNgười nắm giữ:1
    0.00%
  • Ghim