地址中毒诈骗再次来袭:在最新攻击中损失$500K

image

来源:CryptoNewsNet 原始标题:中毒诈骗攻击者再次出击,受害者损失$500K

原始链接: 一名加密货币用户在以太坊区块链上遭遇地址中毒攻击,损失超过50万美元的USDT。

该攻击于UTC时间14:01左右被发现,Web3安全平台CyversAlerts在14:34左右发布了相关警报,成为新年首批报告的地址中毒案例之一。

$500K 地址中毒诈骗是如何发生的

根据CyversAlerts发布的警报,受害者最初向一个他们认为是目标收款地址的地址(以D3E6F结尾)发送了5,000 USDT的小额测试交易。

然而,这实际上是一个被骗子监控的伪造中毒地址。骗子的地址以f3e6F结尾,仅在中间字符上有细微差别,通常用点号省略以美化外观,这也是这些骗局利用的手法。

在受害者发送这笔5,000美元后两分钟,他又向同一错误地址批量转账了509,000 USDT,总损失高达514,000美元。

根据CyversAlerts分享的攻击流程时间线,骗子投入了大量准备工作,从多个类似地址发送多笔小额交易,以毒害受害者的交易历史。这样一来,他们就能让受害者误以为伪造地址是合法的,因为他们复制了交易历史。

不幸的是,一旦在链上确认,此类骗局中的资金几乎无法追回。骗子利用人类的错误和“复制粘贴”的习惯进行诈骗。

受害者在2025年12月损失$50M

去年,地址中毒诈骗在加密货币诈骗中造成了巨额损失。其中一次最大规模的损失发生在12月。

那次攻击中,一名经验丰富的交易者成为受害者,在一次交易中损失了令人震惊的$50 百万美元,因为他们从交易历史中复制了一个虚假钱包地址。

受害者向骗子控制的地址转账了49,999,950 USDT,因为该地址与他们的目标地址非常相似,前后三个字符相匹配。

骗子迅速将被盗资金转换为ETH,并分散存放在多个钱包中,然后通过Tornado Cash混币器部分洗钱。

据报道,受害者的钱包已活跃约两年,主要用于USDT转账,且在中毒转账发生前不久,从某个主要交易所提取了被盗资金。

就像今天损失$500K 的人一样,去年受害者也曾进行过测试交易,但他们的交易实际上是发往正确的地址。这使得他们在再次从交易历史粘贴地址转账大部分资金时没有进行二次确认。

这是近期链上最大规模的诈骗之一。受害者随后在链上发出消息,要求在48小时内归还98%的被盗资金,并威胁要报警和采取法律行动,甚至提出如果骗子全额归还资金,将给予$1 百万的白帽赏金。

“这是你和平解决此事的最后机会,”消息中写道。“如果不配合:我们将通过国际执法渠道升级此事。”

然而,截至本文撰写时,尚未收到骗子的任何回应,也没有证据显示资金已被追回。由于资金通过Tornado Cash洗钱,追踪线索迅速中断,追回可能性极低。

ETH-0.11%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)