Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
$50M USDT 在鏈上地址毒化詐騙中失陷
來源:CryptoTale 原文標題:$50M USDT Address Poisoning On-Chain 詐騙失竊 原文連結:https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
一名陷入地址中毒詐騙的加密貨幣用戶已損失近 $50 百萬USDT。此漏洞通過一系列鏈上交易發生,最終由區塊鏈安全公司發現。此案因損失規模巨大且未涉及任何協議漏洞或智能合約漏洞而引人注目。
盜竊最早由 Web3 Antivirus 發現,該公司標記了異常的交易行為。根據鏈上數據,受害者不小心向黑客的錢包發送了 $49,999,950 USDT。此支付前進行了一次小額測試交易,以確認目的地址。最後一筆交易則轉向另一個錢包。
Hoskinson 比較基於帳戶的鏈與 UTXO 系統
此事件引發了 Charles Hoskinson 的評論。他表示,此類損失與基於帳戶的區塊鏈模型密切相關。這些系統依賴持久地址和可見的交易記錄。這種結構使攻擊者能操縱用戶在複製地址時所見。
Hoskinson 將此與比特幣和 Cardano 等 UTXO 系統進行對比。在這些系統中,交易消耗並創建獨立的輸出。錢包從特定輸出構建支付,而非重複使用帳戶端點。不存在以相同形式中毒的持久地址歷史。
受害者的錢包已活躍約兩年,主要用於USDT轉帳。在從一家主要交易所提取資金後不久,該錢包收到了接近 $50 百萬的資產。用戶向預定收款人發送了一個 $50 test 交易。幾分鐘後,剩餘餘額被轉移到一個錯誤的地址。
調查人員表示,詐騙者預料到這種行為。在測試轉帳後,攻擊者生成了一個設計得與合法目的地非常相似的新錢包地址。首尾字符相同。由於許多錢包在交易記錄中會縮短地址,詐騙地址在視覺上與真實地址相似。
地址中毒如何利用微塵轉帳盜取 $50M
為了加強欺騙,攻擊者向受害者的錢包發送了一個微小的微塵交易。此操作將假地址插入交易記錄中。當用戶稍後從先前活動中複製地址時,會選中該中毒條目。資金隨即被轉入攻擊者的錢包,無需進一步驗證。
地址中毒詐騙在規模上運作。自動化機器人向持有大量餘額的錢包發送微塵交易。目標是利用用戶在未來轉帳時的常規複製粘貼習慣。大多數嘗試未能成功,但一次失誤就可能導致重大損失,如本案所示。
區塊鏈記錄顯示,被盜的 USDT 很快在以太坊網絡上兌換成以太幣。資產隨後經由一系列中介錢包轉移。其中幾個地址後來與 Tornado Cash 互動。該混合器常用於模糊交易蹤跡。
資金的流動暗示著試圖複雜化追蹤,而非立即清算。尚未確認資產的回收。攻擊者未公開回應。相關地址的監控仍在進行中,通過鏈上分析。
事發後,受害者在鏈上向攻擊者留言。該訊息要求在 48 小時內歸還 98% 的被盜資金。若資產全數歸還,承諾提供 $1 百萬的白帽獎金。該通訊還威脅法律追訴和刑事起訴。
安全分析師強調,這不是協議漏洞。沒有繞過任何密碼學保護。損失源於界面設計與用戶習慣的結合。地址中毒詐騙利用部分地址匹配和交易記錄的依賴。在不到一小時內,這些因素導致了 $50 百萬的損失。