Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
$50M USDT Потеря из-за отравления адреса, мошенничество в блокчейне
Источник: CryptoTale Оригинальный заголовок: $50M USDT Потеря в результате отравления адреса и мошенничество на блокчейне Оригинальная ссылка: https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
Пользователь криптовалюты, попавший на мошенничество с отравлением адреса, потерял почти $50 миллион в USDT. Уязвимость произошла через серию транзакций в блокчейне и была в конечном итоге обнаружена компанией по безопасности блокчейна. Этот случай выделяется масштабом потери и отсутствием какого-либо нарушения протокола или уязвимости смарт-контракта.
Кража была впервые обнаружена Web3 Antivirus, которая отметила аномальное поведение транзакций. Согласно данным в блокчейне, жертва случайно отправила $49 999 950 USDT на кошелек хакера. Перед этим было выполнено небольшое тестовое платежное поручение для подтверждения адреса назначения. Последняя транзакция была отправлена на другой кошелек.
Хоскинсон сравнивает цепочки на основе аккаунтов с UTXO-системами
Инцидент вызвал комментарии Чарльза Хоскинсона. Он заявил, что такие потери тесно связаны с моделями блокчейна на основе аккаунтов. Эти системы полагаются на постоянные адреса и видимую историю транзакций. Такая структура позволяет злоумышленникам манипулировать тем, что видят пользователи при копировании адресов.
Хоскинсон сравнил это с UTXO-блокчейнами, такими как Bitcoin и Cardano. В этих системах транзакции используют и создают отдельные выходы. Кошельки формируют платежи из конкретных выходов, а не повторно используют конечные точки аккаунтов. Постоянная история адресов для отравления в такой форме отсутствует.
Кошелек жертвы был активен около двух лет и в основном использовался для переводов USDT. Вскоре после вывода средств с крупной биржи, кошелек получил около $50 миллиона. Пользователь отправил тестовую транзакцию $50 на предполагаемого получателя. Минуты спустя оставшийся баланс был переведен на неправильный адрес.
Следователи утверждают, что мошенник предвидел такое поведение. После тестового перевода злоумышленник создал новый адрес кошелька, который был очень похож на легитимный. Первые и последние символы совпадали. Поскольку многие кошельки сокращают адреса в истории транзакций, мошеннический адрес выглядел визуально похожим на настоящий.
Как отравление адреса использовало пыльные транзакции для кражи $50M
Чтобы усилить обман, злоумышленник отправил крошечную пыльную транзакцию на кошелек жертвы. Это действие вставило фальшивый адрес в историю транзакций. Когда пользователь позже скопировал адрес из предыдущей активности, была выбрана отравленная запись. Средства затем были переведены напрямую на кошелек злоумышленника без дополнительной проверки.
Мошенничество с отравлением адресов работает в масштабах. Автоматические боты распространяют пыльные транзакции по кошелькам с крупными балансами. Цель — использовать рутинные привычки копирования и вставки при будущих переводах. Большинство попыток не удаются. Однако одна ошибка может привести к значительным потерям, как показано в этом случае.
Записи в блокчейне показывают, что украденные USDT быстро обменялись на Ether в сети Ethereum. Активы затем перемещались через серию промежуточных кошельков. Некоторые из этих адресов позже взаимодействовали с Tornado Cash. Этот миксер обычно используют для сокрытия следов транзакций.
Движение средств указывает на попытку усложнить отслеживание, а не на немедленную ликвидацию. Восстановление активов не подтверждено. Злоумышленник публично не ответил. Мониторинг связанных адресов продолжается с помощью анализа в цепочке.
После инцидента жертва оставила в блокчейне сообщение злоумышленнику. В нем требовалось вернуть 98% украденных средств в течение 48 часов. Обещано $1 миллион в качестве награды за белую шляпу, если активы будут возвращены полностью. Также было угрозой юридического преследования и уголовных обвинений.
Аналитики безопасности подчеркивают, что это не ошибка протокола. Криптографические меры безопасности не были обойдены. Потеря произошла из-за дизайна интерфейса и обычных привычек пользователей. Мошенничество с отравлением адресов использует частичное совпадение адресов и зависимость от истории транзакций. Менее чем за час эти факторы привели к потере в $50 миллион.