Un utilisateur a été victime d'une attaque par adresse dont les caractères initiaux et finaux sont similaires, "empoisonnement", avec une perte d'environ 50 millions de USDT
PANews 20 décembre – Selon un tweet du fondateur de SlowMist, Yu Ceng, un utilisateur a été victime d’une attaque par « injection » d’adresse avec des caractères similaires en début et en fin, entraînant une perte de près de 50 millions de USDT. L’utilisateur @web3antivirus a indiqué que celui-ci avait d’abord envoyé une petite transaction de test à la bonne adresse. Quelques minutes plus tard, 50 millions de dollars ont été envoyés à une adresse malveillante copiée à partir de l’historique des transactions (les 3 premiers caractères et les 4 derniers caractères étant identiques).
Adresse de l’attaquant : 0xcB80784ef74C98A89b6Ab8D96ebE890859600819
Adresse de l’attaque : 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5
Adresse attendue par le joueur : 0xbaf4b1aF7E3B560d937DA0458514552B6495F8b5
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Un utilisateur a été victime d'une attaque par adresse dont les caractères initiaux et finaux sont similaires, "empoisonnement", avec une perte d'environ 50 millions de USDT
PANews 20 décembre – Selon un tweet du fondateur de SlowMist, Yu Ceng, un utilisateur a été victime d’une attaque par « injection » d’adresse avec des caractères similaires en début et en fin, entraînant une perte de près de 50 millions de USDT. L’utilisateur @web3antivirus a indiqué que celui-ci avait d’abord envoyé une petite transaction de test à la bonne adresse. Quelques minutes plus tard, 50 millions de dollars ont été envoyés à une adresse malveillante copiée à partir de l’historique des transactions (les 3 premiers caractères et les 4 derniers caractères étant identiques).
Adresse de l’attaquant : 0xcB80784ef74C98A89b6Ab8D96ebE890859600819 Adresse de l’attaque : 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5 Adresse attendue par le joueur : 0xbaf4b1aF7E3B560d937DA0458514552B6495F8b5