亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
$50M USDT 地址中毒导致的链上诈骗
来源:CryptoTale 原始标题:$50M USDT Address Poisoning 链上诈骗导致损失 原始链接:https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
一名陷入地址中毒诈骗的加密货币用户已损失近$50 百万USDT。此次攻击通过一系列链上交易实现,最终被区块链安全公司发现。此案因损失规模巨大且未涉及任何协议漏洞或智能合约漏洞而引人注目。
此次盗窃最早由Web3 Antivirus检测到,该公司标记了异常交易行为。根据链上数据,受害者不小心向黑客的钱包发送了$49,999,950 USDT。在此之前,用户进行了一次小额测试转账以确认目标地址。最后一次交易转入了另一个钱包。
Hoskinson 比较基于账户的链与 UTXO 系统
此事件引发了Charles Hoskinson的评论。他指出,这类损失与基于账户的区块链模型密切相关。这些系统依赖于持久地址和可见的交易历史。这种结构使攻击者能够操控用户在复制地址时看到的内容。
Hoskinson 将此与比特币和Cardano等UTXO系统进行了对比。在这些系统中,交易消耗和创建离散的输出。钱包从特定的输出构建支付,而不是重复使用账户端点。不存在以相同形式中毒的持久地址历史。
受害者的钱包已活跃约两年,主要用于USDT转账。在从一家主要交易所提取资金后不久,钱包收到了接近$50 百万的资金。用户向预期的收款人发送了一次$50 test的测试交易。几分钟后,剩余余额被用错误的地址转账。
调查人员表示,骗子预料到了这种行为。在测试转账后,攻击者生成了一个设计得与合法地址非常相似的新钱包地址。第一个和最后一个字符相同。由于许多钱包在交易历史中会缩短地址,欺诈地址在视觉上与真实地址非常相似。
地址中毒如何利用尘埃转账盗取$50M
为了增强欺骗效果,攻击者向受害者的钱包发送了微小的尘埃交易。这一操作将假地址插入交易历史。当用户随后从之前的活动中复制地址时,选择了中毒的条目。资金随后被直接转入攻击者的钱包,无需进一步验证。
地址中毒诈骗具有规模化操作。自动化机器人向持有大量余额的钱包分发尘埃交易。目标是利用未来转账中的复制粘贴习惯。大多数尝试不会成功,但一次错误可能导致重大损失,正如本案所示。
区块链记录显示,被盗的USDT已在以太坊网络上迅速兑换成以太币。资产随后通过一系列中间钱包转移。其中一些地址后来与Tornado Cash进行了交互。该混币器常被用来模糊交易轨迹。
资金的流动表明,攻击者试图增加追踪难度,而非立即清算。尚未确认资产的回收。攻击者也未公开回应。通过链上分析持续监控相关地址。
事发后,受害者在链上给攻击者留言。信息要求在48小时内归还98%的被盗资金。如全部归还,将悬赏$1 百万作为白帽奖励。该通信还威胁采取法律行动和刑事指控。
安全分析师强调,这并非协议漏洞。没有绕过任何密码学保护措施。损失源于界面设计与用户习惯的结合。地址中毒诈骗利用部分地址匹配和交易历史依赖。在不到一小时内,这些因素导致了$50 百万的损失。