Фьючерсы
Сотни контрактов, рассчитанных в USDT или BTC
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Отчаявшаяся жертва потеряла 50 миллионов USDT – как мошенники совершенствовали атаку с отравлением адреса
История, произошедшая 20 декабря, показывает, как простая человеческая ошибка может привести к катастрофическим потерям. Один из трейдеров криптовалют оказался в отчаянной ситуации, потеряв почти 50 миллионов долларов из-за продвинутой манипуляции адресом кошелька. Это предупреждение для всей отрасли: современные мошенничества не требуют технологий — достаточно понять человеческую природу и ограничения пользовательских интерфейсов.
Как на самом деле работала атака на кошелек трейдера
Всё началось с рутинной операции. Жертва хотела перевести средства с биржи на свой кошелек и — разумно — сначала сделала тестовую транзакцию 50 USDT на правильный адрес. Это действие оказалось фатальной ошибкой, так как злоумышленник наблюдал за каждым движением.
В течение нескольких минут мошенник создал поддельный адрес кошелька, конструкция которого была гениальной своей простотой. Первые четыре и последние четыре символа совпадали с реальным адресом жертвы. Почему это работало? Современные кошельки и обозреватели блоков сокращают длинные алфавитно-цифровые строки — отображая их в виде многоточия посередине (например, 0xBAF4…F8B5). Для неподготовленного глаза оба адреса выглядели одинаково.
Затем злоумышленник отправил с фальшивого адреса небольшое количество криптовалюты жертве, «загрязнив» её историю транзакций. Это была хорошо подготовленная ловушка.
От теста к трагедии — потеря 50 миллионов за 30 минут
Отчаявшаяся жертва, увидев в истории транзакций адрес, которому доверяла, скопировала его — вместо того чтобы взять из источника. Это был момент, который изменил её жизнь.
Она перевела оставшиеся 49 999 950 USDT на поддельный адрес. Всего за 30 минут после атаки типа poisoning началось долгое путешествие украденных средств:
Эксперт по блокчейну Specter прокомментировал этот случай как пока исключительную отчаянность: «Потеря по самой маловероятной причине — из-за простой ошибки. Достаточно было нескольких секунд, чтобы скопировать адрес из правильного источника». Его коллега-следователь ZachXBT, сочувствующий жертве, услышал в ответ: «Рождество было разрушено».
Куда попали криптовалюты: путь через DAI и Tornado Cash
Осознав, что произошло, отчаявшаяся жертва отправила в цепочку сообщение злоумышленнику, предложив 1 миллион долларов за возврат 98% средств. Однако к 21 декабря активы не были возвращены. Они исчезли в густом море стаблкоинов и миксера Tornado Cash, практически невозможно отслеживать.
Как защититься от poisoning адресов
Эксперты по безопасности подчеркивают, что с ростом стоимости криптоактивов такие атаки становятся все более распространенными. Это не проблема будущего — это проблема настоящего.
Чтобы избежать подобной участи:
История 20 декабря — это предупреждение для всей отрасли. В мире, где цифровые активы стоят миллиарды, мошенники не нуждаются в сложных технологиях. Им достаточно человеческих привычек и терпения.