親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
$50M USDT 在鏈上地址毒化詐騙中失陷
來源:CryptoTale 原文標題:$50M USDT Address Poisoning On-Chain 詐騙失竊 原文連結:https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
一名陷入地址中毒詐騙的加密貨幣用戶已損失近 $50 百萬USDT。此漏洞通過一系列鏈上交易發生,最終由區塊鏈安全公司發現。此案因損失規模巨大且未涉及任何協議漏洞或智能合約漏洞而引人注目。
盜竊最早由 Web3 Antivirus 發現,該公司標記了異常的交易行為。根據鏈上數據,受害者不小心向黑客的錢包發送了 $49,999,950 USDT。此支付前進行了一次小額測試交易,以確認目的地址。最後一筆交易則轉向另一個錢包。
Hoskinson 比較基於帳戶的鏈與 UTXO 系統
此事件引發了 Charles Hoskinson 的評論。他表示,此類損失與基於帳戶的區塊鏈模型密切相關。這些系統依賴持久地址和可見的交易記錄。這種結構使攻擊者能操縱用戶在複製地址時所見。
Hoskinson 將此與比特幣和 Cardano 等 UTXO 系統進行對比。在這些系統中,交易消耗並創建獨立的輸出。錢包從特定輸出構建支付,而非重複使用帳戶端點。不存在以相同形式中毒的持久地址歷史。
受害者的錢包已活躍約兩年,主要用於USDT轉帳。在從一家主要交易所提取資金後不久,該錢包收到了接近 $50 百萬的資產。用戶向預定收款人發送了一個 $50 test 交易。幾分鐘後,剩餘餘額被轉移到一個錯誤的地址。
調查人員表示,詐騙者預料到這種行為。在測試轉帳後,攻擊者生成了一個設計得與合法目的地非常相似的新錢包地址。首尾字符相同。由於許多錢包在交易記錄中會縮短地址,詐騙地址在視覺上與真實地址相似。
地址中毒如何利用微塵轉帳盜取 $50M
為了加強欺騙,攻擊者向受害者的錢包發送了一個微小的微塵交易。此操作將假地址插入交易記錄中。當用戶稍後從先前活動中複製地址時,會選中該中毒條目。資金隨即被轉入攻擊者的錢包,無需進一步驗證。
地址中毒詐騙在規模上運作。自動化機器人向持有大量餘額的錢包發送微塵交易。目標是利用用戶在未來轉帳時的常規複製粘貼習慣。大多數嘗試未能成功,但一次失誤就可能導致重大損失,如本案所示。
區塊鏈記錄顯示,被盜的 USDT 很快在以太坊網絡上兌換成以太幣。資產隨後經由一系列中介錢包轉移。其中幾個地址後來與 Tornado Cash 互動。該混合器常用於模糊交易蹤跡。
資金的流動暗示著試圖複雜化追蹤,而非立即清算。尚未確認資產的回收。攻擊者未公開回應。相關地址的監控仍在進行中,通過鏈上分析。
事發後,受害者在鏈上向攻擊者留言。該訊息要求在 48 小時內歸還 98% 的被盜資金。若資產全數歸還,承諾提供 $1 百萬的白帽獎金。該通訊還威脅法律追訴和刑事起訴。
安全分析師強調,這不是協議漏洞。沒有繞過任何密碼學保護。損失源於界面設計與用戶習慣的結合。地址中毒詐騙利用部分地址匹配和交易記錄的依賴。在不到一小時內,這些因素導致了 $50 百萬的損失。