TLDR
- 受害者因从交易历史中复制诈骗地址,损失5000万美元USDT。
- 诈骗者通过小额交易插入仿冒地址。
- 被盗资金被转换为ETH并通过Tornado Cash洗钱。
- 受害者悬赏100万美元,并给予48小时期限,逾期将采取法律行动。
(SeaPRwire) – 在今年报告的最大单笔加密货币诈骗案中,一名用户因「地址投毒」(address poisoning)这一欺骗手段损失了5000万美元的USDT。该事件凸显了加密货币持有者面临的风险日益增加,尤其是依赖交易历史发送资金的用户。随着诈骗者持续利用行为模式而非技术漏洞行骗,谨慎管理数字资产的重要性愈发关键。
仿冒地址导致重大链上损失
一名加密货币投资者在不知情的情况下复制了交易历史中被植入的仿冒地址,将近5000万美元的USDT转入诈骗者钱包。 公司Web3 Antivirus识别了这起事件,其起源是一笔标准的50美元测试转账——原本用于在大额交易前验证目标地址。
诈骗者迅速生成了一个与原接收方地址高度相似的钱包地址。通过模仿首尾字符,该地址在通常会缩短显示长地址的钱包界面中看似合法。随后,攻击者向受害者发送了一笔小额「灰尘」交易(dust transaction),将仿冒地址植入其近期活动记录。
用户从被投毒的历史记录中复制该地址,并向攻击者钱包转账49,999,950美元的USDT。这种诈骗手法依赖于利用用户对缩写地址显示的信任,以及日常复制粘贴的习惯。
攻击后资金通过混币器洗钱
区块链数据显示,被盗的USDT迅速兑换为以太币(Ether)并分散至多个钱包。部分与该诈骗相关的地址随后与Tornado Cash(一个注重隐私的加密混币器,已被多个司法管辖区制裁)互动。该工具可隐藏数字资产的来源与去向,使追踪或追回资金的难度增加。
地址投毒诈骗不会破坏智能合约代码或区块链基础设施,而是瞄准加密货币交易中的人为因素。通过向钱包大量发送误导性小额交易, 提高了这些地址在高价值转账中被误复制的概率。
此类攻击常涉及自动化机器人监控区块链活动,寻找潜在目标(尤其是余额庞大或频繁转账的钱包)。一旦锁定目标,机器人会通过小额转账发送仿冒地址,试图趁用户不备实施诈骗。
受害者以法律威胁与悬赏回应
该诈骗案受害者在链上发布消息,悬赏100万美元「白帽」奖金,以换取追回98%的 资金。消息中设定了48小时期限,并警告若攻击者未在此期限内归还资金,将采取法律行动。
「这是你和平解决此事的最后机会,」消息中写道。发信方警告,若不配合,将与国际执法机构合作。
此案进一步引发了对自我保管(self-custody)和手动处理交易相关安全风险的关注。专家建议用户避免依赖交易历史重复使用地址,尽可能启用地址白名单(address whitelisting),并在发送大额资金前验证完整钱包地址。
本文由第三方廠商內容提供者提供。SeaPRwire (https://www.seaprwire.com/)對此不作任何保證或陳述。
分類: 頭條新聞,日常新聞
SeaPRwire為公司和機構提供全球新聞稿發佈,覆蓋超過6,500個媒體庫、86,000名編輯和記者,以及350萬以上終端桌面和手機App。SeaPRwire支持英、日、德、韓、法、俄、印尼、馬來、越南、中文等多種語言新聞稿發佈。