Gate Booster 第 4 期:发帖瓜分 1,500 $USDT
🔹 发布 TradFi 黄金福袋原创内容,可得 15 $USDT,名额有限先到先得
🔹 本期支持 X、YouTube 发布原创内容
🔹 无需复杂操作,流程清晰透明
🔹 流程:申请成为 Booster → 领取任务 → 发布原创内容 → 回链登记 → 等待审核及发奖
📅 任务截止时间:03月20日16:00(UTC+8)
立即领取任务:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多详情:https://www.gate.com/announcements/article/50203
$50M USDT 地址中毒导致的链上诈骗
来源:CryptoTale 原始标题:$50M USDT Address Poisoning 链上诈骗导致损失 原始链接:https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
一名陷入地址中毒诈骗的加密货币用户已损失近$50 百万USDT。此次攻击通过一系列链上交易实现,最终被区块链安全公司发现。此案因损失规模巨大且未涉及任何协议漏洞或智能合约漏洞而引人注目。
此次盗窃最早由Web3 Antivirus检测到,该公司标记了异常交易行为。根据链上数据,受害者不小心向黑客的钱包发送了$49,999,950 USDT。在此之前,用户进行了一次小额测试转账以确认目标地址。最后一次交易转入了另一个钱包。
Hoskinson 比较基于账户的链与 UTXO 系统
此事件引发了Charles Hoskinson的评论。他指出,这类损失与基于账户的区块链模型密切相关。这些系统依赖于持久地址和可见的交易历史。这种结构使攻击者能够操控用户在复制地址时看到的内容。
Hoskinson 将此与比特币和Cardano等UTXO系统进行了对比。在这些系统中,交易消耗和创建离散的输出。钱包从特定的输出构建支付,而不是重复使用账户端点。不存在以相同形式中毒的持久地址历史。
受害者的钱包已活跃约两年,主要用于USDT转账。在从一家主要交易所提取资金后不久,钱包收到了接近$50 百万的资金。用户向预期的收款人发送了一次$50 test的测试交易。几分钟后,剩余余额被用错误的地址转账。
调查人员表示,骗子预料到了这种行为。在测试转账后,攻击者生成了一个设计得与合法地址非常相似的新钱包地址。第一个和最后一个字符相同。由于许多钱包在交易历史中会缩短地址,欺诈地址在视觉上与真实地址非常相似。
地址中毒如何利用尘埃转账盗取$50M
为了增强欺骗效果,攻击者向受害者的钱包发送了微小的尘埃交易。这一操作将假地址插入交易历史。当用户随后从之前的活动中复制地址时,选择了中毒的条目。资金随后被直接转入攻击者的钱包,无需进一步验证。
地址中毒诈骗具有规模化操作。自动化机器人向持有大量余额的钱包分发尘埃交易。目标是利用未来转账中的复制粘贴习惯。大多数尝试不会成功,但一次错误可能导致重大损失,正如本案所示。
区块链记录显示,被盗的USDT已在以太坊网络上迅速兑换成以太币。资产随后通过一系列中间钱包转移。其中一些地址后来与Tornado Cash进行了交互。该混币器常被用来模糊交易轨迹。
资金的流动表明,攻击者试图增加追踪难度,而非立即清算。尚未确认资产的回收。攻击者也未公开回应。通过链上分析持续监控相关地址。
事发后,受害者在链上给攻击者留言。信息要求在48小时内归还98%的被盗资金。如全部归还,将悬赏$1 百万作为白帽奖励。该通信还威胁采取法律行动和刑事指控。
安全分析师强调,这并非协议漏洞。没有绕过任何密码学保护措施。损失源于界面设计与用户习惯的结合。地址中毒诈骗利用部分地址匹配和交易历史依赖。在不到一小时内,这些因素导致了$50 百万的损失。