👀 家人们,每天看行情、刷大佬观点,却从来不开口说两句?你的观点可能比你想的更有价值!
广场新人 & 回归福利正式上线!不管你是第一次发帖还是久违回归,我们都直接送你奖励!🎁
每月 $20,000 奖金等你来领!
📅 活动时间: 长期有效(月底结算)
💎 参与方式:
用户需为首次发帖的新用户或一个月未发帖的回归用户。
发帖时必须带上话题标签: #我在广场发首帖 。
内容不限:币圈新闻、行情分析、晒单吐槽、币种推荐皆可。
💰 奖励机制:
必得奖:发帖体验券
每位有效发帖用户都可获得 $50 仓位体验券。(注:每月奖池上限 $20,000,先到先得!如果大家太热情,我们会继续加码!)
进阶奖:发帖双王争霸
月度发帖王: 当月发帖数量最多的用户,额外奖励 50U。
月度互动王: 当月帖子互动量(点赞+评论+转发+分享)最高的用户,额外奖励 50U。
📝 发帖要求:
帖子字数需 大于30字,拒绝纯表情或无意义字符。
内容需积极健康,符合社区规范,严禁广告引流及违规内容。
💡 你的观点可能会启发无数人,你的第一次分享也许就是成为“广场大V”的起点,现在就开始广场创作之旅吧!
加密货币交易者在测试交易中损失$50M USDT,原因是地址中毒
受害者在攻击者的冒充地址捕获全部转账之前,先向正确地址发送了一次$50 测试。
要点
12月20日 (Crypto-News.net) – 一名加密货币交易者在12月19日成为地址中毒攻击的受害者,损失近$50 百万USDT,盗取的资金已被转换为不可冻结的稳定币并通过混合协议转移。
据安全公司Web3 Antivirus称,攻击者从一个已活跃两年的钱包中提取了49,999,950 USDT,该钱包通过Binance充值。受害者在将全部资金转入一个由骗子植入钱包交易历史中的冒充地址之前,曾向正确地址发送了一次$50 测试交易。
地址中毒通过向模仿合法地址的小额加密货币转账实现。链上记录显示,骗子的地址与受害者预定的目标地址前四个和后四个字符相同。受害者从交易历史中复制了伪造的地址,而非正确地址。
快速转换阻碍了追踪
在收到被盗资金几分钟内,攻击者利用去中心化交易所将USDT兑换为49,533,438 DAI。不同于USDT,Tether可以在链上冻结,DAI是一种去中心化的稳定币,没有中央发行方能够阻止转账。
Tether迄今已冻结超过27亿美元的USDT,合作执法,但快速的转换没有留下干预的窗口。
资金追踪至Tornado Cash
据区块链分析公司Arkham Intelligence称,被盗资金现正通过Tornado Cash洗钱,这是一种模糊交易轨迹的混合协议。
此事件只是2025年加密持有者面临的不断升级威胁之一。虽然地址中毒利用数字交易历史,但涉及绑架和勒索的实体“扳手攻击”今年也翻倍,显示犯罪分子正通过技术和暴力手段同时针对加密财富。
追回可能性不大
此次盗窃类似于2024年5月的一起事件,受害者在地址中毒中损失了)百万包装比特币。在那起事件中,受害者通过区块链信息与攻击者协商,提供10%的悬赏,成功追回了约90%的资金。
然而,由于当前受害者的资金已被转换为DAI并部分通过Tornado Cash混合,区块链分析师认为追回的可能性很低。受害者尚未发表任何公开声明。
来源
Web3 Antivirus X Post – 原始发现、攻击流程详情、受害者钱包资料URL:https://x.com/web3_antivirus/status/2002043421368693140
Etherscan交易记录 – 精确被盗金额$70 49,999,950 USDT(,骗子地址,资金转换详情,时间戳)2025年12月19日 16:01:23 UTC( URL:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence可视化工具 – 资金流追踪、洗钱路径分析 URL:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos文章 – 攻击方法细节、受害者钱包来源)2年历史、Binance资金来源(、)之前案例对比 URL:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/