🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
$50M USDT 在鏈上地址毒化詐騙中失陷
來源:CryptoTale 原文標題:$50M USDT Address Poisoning On-Chain 詐騙失竊 原文連結:https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
一名陷入地址中毒詐騙的加密貨幣用戶已損失近 $50 百萬USDT。此漏洞通過一系列鏈上交易發生,最終由區塊鏈安全公司發現。此案因損失規模巨大且未涉及任何協議漏洞或智能合約漏洞而引人注目。
盜竊最早由 Web3 Antivirus 發現,該公司標記了異常的交易行為。根據鏈上數據,受害者不小心向黑客的錢包發送了 $49,999,950 USDT。此支付前進行了一次小額測試交易,以確認目的地址。最後一筆交易則轉向另一個錢包。
Hoskinson 比較基於帳戶的鏈與 UTXO 系統
此事件引發了 Charles Hoskinson 的評論。他表示,此類損失與基於帳戶的區塊鏈模型密切相關。這些系統依賴持久地址和可見的交易記錄。這種結構使攻擊者能操縱用戶在複製地址時所見。
Hoskinson 將此與比特幣和 Cardano 等 UTXO 系統進行對比。在這些系統中,交易消耗並創建獨立的輸出。錢包從特定輸出構建支付,而非重複使用帳戶端點。不存在以相同形式中毒的持久地址歷史。
受害者的錢包已活躍約兩年,主要用於USDT轉帳。在從一家主要交易所提取資金後不久,該錢包收到了接近 $50 百萬的資產。用戶向預定收款人發送了一個 $50 test 交易。幾分鐘後,剩餘餘額被轉移到一個錯誤的地址。
調查人員表示,詐騙者預料到這種行為。在測試轉帳後,攻擊者生成了一個設計得與合法目的地非常相似的新錢包地址。首尾字符相同。由於許多錢包在交易記錄中會縮短地址,詐騙地址在視覺上與真實地址相似。
地址中毒如何利用微塵轉帳盜取 $50M
為了加強欺騙,攻擊者向受害者的錢包發送了一個微小的微塵交易。此操作將假地址插入交易記錄中。當用戶稍後從先前活動中複製地址時,會選中該中毒條目。資金隨即被轉入攻擊者的錢包,無需進一步驗證。
地址中毒詐騙在規模上運作。自動化機器人向持有大量餘額的錢包發送微塵交易。目標是利用用戶在未來轉帳時的常規複製粘貼習慣。大多數嘗試未能成功,但一次失誤就可能導致重大損失,如本案所示。
區塊鏈記錄顯示,被盜的 USDT 很快在以太坊網絡上兌換成以太幣。資產隨後經由一系列中介錢包轉移。其中幾個地址後來與 Tornado Cash 互動。該混合器常用於模糊交易蹤跡。
資金的流動暗示著試圖複雜化追蹤,而非立即清算。尚未確認資產的回收。攻擊者未公開回應。相關地址的監控仍在進行中,通過鏈上分析。
事發後,受害者在鏈上向攻擊者留言。該訊息要求在 48 小時內歸還 98% 的被盜資金。若資產全數歸還,承諾提供 $1 百萬的白帽獎金。該通訊還威脅法律追訴和刑事起訴。
安全分析師強調,這不是協議漏洞。沒有繞過任何密碼學保護。損失源於界面設計與用戶習慣的結合。地址中毒詐騙利用部分地址匹配和交易記錄的依賴。在不到一小時內,這些因素導致了 $50 百萬的損失。