Gate 广場「創作者認證激勵計畫」優質創作者持續招募中!
立即加入,發布優質內容,參與活動即可瓜分月度 $10,000+ 創作獎勵!
認證申請步驟:
1️⃣ 打開 App 首頁底部【廣場】 → 點擊右上角頭像進入個人首頁
2️⃣ 點擊頭像右下角【申請認證】,提交申請等待審核
立即報名:https://www.gate.com/questionnaire/7159
豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000 的豐厚獎勵等你拿!
活動詳情:https://www.gate.com/announcements/article/47889
加密貨幣交易者在測試交易中損失$50M USDT,原因是地址中毒
受害者在攻擊者的模仿地址捕獲完整轉帳之前,先向正確地址發送了一個 $50 test。
重點摘要
12月20日 (Crypto-News.net) – 一名加密貨幣交易者在12月19日遭遇地址中毒攻擊,損失近 $50 百萬USDT,盜取的資金已轉換為不可凍結的穩定幣並通過混合協議路由。
根據安全公司Web3 Antivirus的資料,攻擊者從一個活躍兩年的錢包中提取了49,999,950 USDT,該錢包由Binance資助。受害者在將全部資金轉移到一個詐騙模仿地址之前,曾向預定收款地址發送了一個 $50 test 交易。
地址中毒的作法是向模仿合法地址的地址發送少量加密貨幣。鏈上記錄顯示,詐騙者的地址與受害者預定的目的地地址前四和後四個字符相同。受害者從交易歷史中複製了偽造的地址,而非正確的地址。
快速轉換阻止追回
在收到被盜資金數分鐘內,攻擊者利用去中心化交易所將USDT兌換成49,533,438 DAI。與Tether可以在鏈上凍結的USDT不同,DAI是一種去中心化的穩定幣,沒有中央發行者能阻止轉帳。
Tether迄今已與執法部門合作凍結超過27億美元的USDT,但快速轉換使得干預的時間窗口被封鎖。
資金追蹤至Tornado Cash
根據區塊鏈分析公司Arkham Intelligence的資料,被盜資金目前正通過Tornado Cash進行洗錢,該混合協議模糊了交易蹤跡。
此事件代表2025年加密貨幣持有者面臨的威脅之一。雖然地址中毒利用數字交易歷史,但今年物理“扳手攻擊”——包括綁架和勒索——也翻倍,顯示犯罪分子正透過技術和暴力手段同時攻擊加密財富。
追回可能性低
此盜竊事件類似2024年5月的一起案件,受害者在該案中損失了 )百萬的包裝比特幣,並成功與攻擊者用區塊鏈訊息協商,提供10%的獎金,追回約90%的資金。
然而,鑑於目前受害者的資金已轉換為DAI並部分通過Tornado Cash混合,區塊鏈分析師認為追回的可能性不大。受害者尚未公開發表聲明。
資料來源
Web3 Antivirus X Post – 原始發現、攻擊流程詳情、受害者錢包資料網址:https://x.com/web3_antivirus/status/2002043421368693140
Etherscan交易記錄 – 精確盜取數量 $70 49,999,950 USDT(、詐騙地址、資金轉換詳情、時間戳 )2025年12月19日 04:01:23 PM UTC( 網址:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence視覺化工具 – 資金流向追蹤、洗錢路徑分析網址:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos文章 – 攻擊方法詳情、受害者錢包來源 )2年歷史、Binance資金來源(、)前案比較網址:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/