親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
加密貨幣交易者在測試交易中損失$50M USDT,原因是地址中毒
受害者在攻擊者的模仿地址捕獲完整轉帳之前,先向正確地址發送了一個 $50 test。
重點摘要
12月20日 (Crypto-News.net) – 一名加密貨幣交易者在12月19日遭遇地址中毒攻擊,損失近 $50 百萬USDT,盜取的資金已轉換為不可凍結的穩定幣並通過混合協議路由。
根據安全公司Web3 Antivirus的資料,攻擊者從一個活躍兩年的錢包中提取了49,999,950 USDT,該錢包由Binance資助。受害者在將全部資金轉移到一個詐騙模仿地址之前,曾向預定收款地址發送了一個 $50 test 交易。
地址中毒的作法是向模仿合法地址的地址發送少量加密貨幣。鏈上記錄顯示,詐騙者的地址與受害者預定的目的地地址前四和後四個字符相同。受害者從交易歷史中複製了偽造的地址,而非正確的地址。
快速轉換阻止追回
在收到被盜資金數分鐘內,攻擊者利用去中心化交易所將USDT兌換成49,533,438 DAI。與Tether可以在鏈上凍結的USDT不同,DAI是一種去中心化的穩定幣,沒有中央發行者能阻止轉帳。
Tether迄今已與執法部門合作凍結超過27億美元的USDT,但快速轉換使得干預的時間窗口被封鎖。
資金追蹤至Tornado Cash
根據區塊鏈分析公司Arkham Intelligence的資料,被盜資金目前正通過Tornado Cash進行洗錢,該混合協議模糊了交易蹤跡。
此事件代表2025年加密貨幣持有者面臨的威脅之一。雖然地址中毒利用數字交易歷史,但今年物理“扳手攻擊”——包括綁架和勒索——也翻倍,顯示犯罪分子正透過技術和暴力手段同時攻擊加密財富。
追回可能性低
此盜竊事件類似2024年5月的一起案件,受害者在該案中損失了 )百萬的包裝比特幣,並成功與攻擊者用區塊鏈訊息協商,提供10%的獎金,追回約90%的資金。
然而,鑑於目前受害者的資金已轉換為DAI並部分通過Tornado Cash混合,區塊鏈分析師認為追回的可能性不大。受害者尚未公開發表聲明。
資料來源
Web3 Antivirus X Post – 原始發現、攻擊流程詳情、受害者錢包資料網址:https://x.com/web3_antivirus/status/2002043421368693140
Etherscan交易記錄 – 精確盜取數量 $70 49,999,950 USDT(、詐騙地址、資金轉換詳情、時間戳 )2025年12月19日 04:01:23 PM UTC( 網址:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence視覺化工具 – 資金流向追蹤、洗錢路徑分析網址:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos文章 – 攻擊方法詳情、受害者錢包來源 )2年歷史、Binance資金來源(、)前案比較網址:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/