Жертва втратила $50 млн через переказ на фейкову адресу
Користувач втратив $50 млн через атаку з address poisoning. Шахрай створив гаманець з такими ж початковими і кінцевими символами. Жертва скопіювала підроблену адресу з історії транзакцій і перевела кошти. Користувач став жертвою атаки з заміною символів в адресі (address poisoning) і втратив $50 млн у стейблкоїнах USDT. Про це повідомили аналітики Lookonchain.
Спочатку користувач надіслав тестову транзакцію на 50 USDT — після цього він скопіював адресу отримувача зі списку транзакцій у гаманці, не перевіривши її повністю.
Після тестового перекладу шахрай створив гаманець, адреса якого починалася і закінчувалася тими ж символами, що й у справжнього отримувача. Таким чином, коли користувач переглядав історію транзакцій, фейковий гаманець виглядав майже ідентично справжньому.
Інтерфейси багатьох гаманців автоматично приховують середню частину адресів, щоб зберегти компактність. Це створює ризик, коли користувачі, орієнтуючись тільки на початок і кінець, помилково копіюють шахрайську адресу, зазначили експерти.
Після тестової транзакції користувач здійснив основний переказ — і випадково надіслав усю суму на гаманець зловмисника.
Раніше хакер вкрав $27 млн з мультипідписного гаманця інвестора.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Жертва втратила $50 млн через переказ на фейкову адресу
Користувач втратив $50 млн через атаку з address poisoning.
Шахрай створив гаманець з такими ж початковими і кінцевими символами.
Жертва скопіювала підроблену адресу з історії транзакцій і перевела кошти.
Користувач став жертвою атаки з заміною символів в адресі (address poisoning) і втратив $50 млн у стейблкоїнах USDT. Про це повідомили аналітики Lookonchain.
Спочатку користувач надіслав тестову транзакцію на 50 USDT — після цього він скопіював адресу отримувача зі списку транзакцій у гаманці, не перевіривши її повністю.
Після тестового перекладу шахрай створив гаманець, адреса якого починалася і закінчувалася тими ж символами, що й у справжнього отримувача. Таким чином, коли користувач переглядав історію транзакцій, фейковий гаманець виглядав майже ідентично справжньому.
Інтерфейси багатьох гаманців автоматично приховують середню частину адресів, щоб зберегти компактність. Це створює ризик, коли користувачі, орієнтуючись тільки на початок і кінець, помилково копіюють шахрайську адресу, зазначили експерти.
Після тестової транзакції користувач здійснив основний переказ — і випадково надіслав усю суму на гаманець зловмисника.
Раніше хакер вкрав $27 млн з мультипідписного гаманця інвестора.