Сегодня в сообществе распространилась пугающая цепочка событий. 50 миллионов USDT за 10 часов были полностью украдены с помощью "похожего адреса" в рамках фишинговой атаки. Хладнокровность всего процесса достаточно поразительна, чтобы насторожить любого.
Давайте начнем с методов. Пострадавший снял 50 миллионов USDT с крупной биржи, сначала осторожно протестировав переводом 50 USDT для проверки адреса. В следующую секунду после подтверждения, фишер активировал — создал "поддельный" адрес, очень похожий на настоящий, с похожим началом и концом, и перевел на него 0.005 USDT. А вот самое важное: при крупном переводе пострадавший, скорее всего, скопировал этот "похожий адрес" прямо из верхней части недавних транзакций. И так, 50 миллионов исчезли.
Еще более жестокие действия фишера последовали дальше. USDT мгновенно обменяли на DAI, затем перевели на более чем 16 000 ETH, и в конце полностью очистили через миксер, полностью лишив следов. Это не любительская атака, а промышленный процесс.
Этот случай выявил критическую уязвимость — мы почти все полагаемся на удобство транзакционных записей, зачастую игнорируя базовую проверку адресов. В экосистеме, где транзакции немедленно завершаются, а ошибки не отменяются, обучение пользователей явно недостаточно. Настоящая безопасность должна закладываться на уровне системного дизайна с встроенными защитными механизмами. Инструменты вроде миксеров, межцепочечных мостов и защиты приватности, в свою очередь, ставят под вопрос, как индустрия сможет найти баланс между децентрализацией и безопасностью. Возможно, именно это и есть вопрос, который должна решить будущая экосистема стабильных монет.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
6
Репост
Поделиться
комментарий
0/400
Deconstructionist
· 2ч назад
Ух ты, этот метод просто на уровне искусства социального инжиниринга... действительно стоит задать себе вопрос о своих привычках безопасности.
Посмотреть ОригиналОтветить0
Anon32942
· 12-20 16:50
Боже, копирование и вставка этого трюка слишком глубокое... 50 миллионов просто так исчезли?
---
Действительно, эта хитрость с похожими адресами — гениальна, мне нужно проверить свой адресный список
---
Так что, в криптомире нет лекарства от сожаления, подтверждение одним кликом — это навсегда
---
Использование миксера — и всё, его уже не найти, насколько же этот процесс должен быть отточен
---
Черт, теперь приходится проверять адрес по буквам, больше не смогу быстро копировать
---
Этот парень действительно осторожен, даже 50 долларов на пробу не укрылся, чувствую себя безнадежно
---
Дизайн ядра должен включать такую защиту, сейчас всё зависит от человеческого глаза, это слишком
---
Торговля — это навсегда, вот в чем жестокость Web3
Посмотреть ОригиналОтветить0
RektButStillHere
· 12-20 16:48
Опять эта старая уловка? Я же давно говорил, что копировать адрес нужно трижды проверять в голове.
Посмотреть ОригиналОтветить0
DegenWhisperer
· 12-20 16:45
Черт, 50 миллионов просто так исчезли? Просто скопировать из истории сделок — этот метод слишком хитрый, невозможно предугадать.
Посмотреть ОригиналОтветить0
ChainProspector
· 12-20 16:38
Черт, этот трюк просто отличный, скопировать и вставить — и 50 миллионов исчезли? Я сейчас даже боюсь трогать записи о сделках
Посмотреть ОригиналОтветить0
Frontrunner
· 12-20 16:27
Боже, этот трюк просто отличный, скопировал адрес из истории транзакций, и 50 миллионов исчезли.
Сегодня в сообществе распространилась пугающая цепочка событий. 50 миллионов USDT за 10 часов были полностью украдены с помощью "похожего адреса" в рамках фишинговой атаки. Хладнокровность всего процесса достаточно поразительна, чтобы насторожить любого.
Давайте начнем с методов. Пострадавший снял 50 миллионов USDT с крупной биржи, сначала осторожно протестировав переводом 50 USDT для проверки адреса. В следующую секунду после подтверждения, фишер активировал — создал "поддельный" адрес, очень похожий на настоящий, с похожим началом и концом, и перевел на него 0.005 USDT. А вот самое важное: при крупном переводе пострадавший, скорее всего, скопировал этот "похожий адрес" прямо из верхней части недавних транзакций. И так, 50 миллионов исчезли.
Еще более жестокие действия фишера последовали дальше. USDT мгновенно обменяли на DAI, затем перевели на более чем 16 000 ETH, и в конце полностью очистили через миксер, полностью лишив следов. Это не любительская атака, а промышленный процесс.
Этот случай выявил критическую уязвимость — мы почти все полагаемся на удобство транзакционных записей, зачастую игнорируя базовую проверку адресов. В экосистеме, где транзакции немедленно завершаются, а ошибки не отменяются, обучение пользователей явно недостаточно. Настоящая безопасность должна закладываться на уровне системного дизайна с встроенными защитными механизмами. Инструменты вроде миксеров, межцепочечных мостов и защиты приватности, в свою очередь, ставят под вопрос, как индустрия сможет найти баланс между децентрализацией и безопасностью. Возможно, именно это и есть вопрос, который должна решить будущая экосистема стабильных монет.