Gate 广场「创作者认证激励计划」优质创作者持续招募中!
立即加入,发布优质内容,参与活动即可瓜分月度 $10,000+ 创作奖励!
认证申请步骤:
1️⃣ 打开 App 首页底部【广场】 → 点击右上角头像进入个人主页
2️⃣ 点击头像右下角【申请认证】,提交申请等待审核
立即报名:https://www.gate.com/questionnaire/7159
豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000 丰厚奖励等你拿!
活动详情:https://www.gate.com/announcements/article/47889
加密货币交易者在测试交易中损失$50M USDT,原因是地址中毒
受害者在攻击者的冒充地址捕获全部转账之前,先向正确地址发送了一次$50 测试。
要点
12月20日 (Crypto-News.net) – 一名加密货币交易者在12月19日成为地址中毒攻击的受害者,损失近$50 百万USDT,盗取的资金已被转换为不可冻结的稳定币并通过混合协议转移。
据安全公司Web3 Antivirus称,攻击者从一个已活跃两年的钱包中提取了49,999,950 USDT,该钱包通过Binance充值。受害者在将全部资金转入一个由骗子植入钱包交易历史中的冒充地址之前,曾向正确地址发送了一次$50 测试交易。
地址中毒通过向模仿合法地址的小额加密货币转账实现。链上记录显示,骗子的地址与受害者预定的目标地址前四个和后四个字符相同。受害者从交易历史中复制了伪造的地址,而非正确地址。
快速转换阻碍了追踪
在收到被盗资金几分钟内,攻击者利用去中心化交易所将USDT兑换为49,533,438 DAI。不同于USDT,Tether可以在链上冻结,DAI是一种去中心化的稳定币,没有中央发行方能够阻止转账。
Tether迄今已冻结超过27亿美元的USDT,合作执法,但快速的转换没有留下干预的窗口。
资金追踪至Tornado Cash
据区块链分析公司Arkham Intelligence称,被盗资金现正通过Tornado Cash洗钱,这是一种模糊交易轨迹的混合协议。
此事件只是2025年加密持有者面临的不断升级威胁之一。虽然地址中毒利用数字交易历史,但涉及绑架和勒索的实体“扳手攻击”今年也翻倍,显示犯罪分子正通过技术和暴力手段同时针对加密财富。
追回可能性不大
此次盗窃类似于2024年5月的一起事件,受害者在地址中毒中损失了)百万包装比特币。在那起事件中,受害者通过区块链信息与攻击者协商,提供10%的悬赏,成功追回了约90%的资金。
然而,由于当前受害者的资金已被转换为DAI并部分通过Tornado Cash混合,区块链分析师认为追回的可能性很低。受害者尚未发表任何公开声明。
来源
Web3 Antivirus X Post – 原始发现、攻击流程详情、受害者钱包资料URL:https://x.com/web3_antivirus/status/2002043421368693140
Etherscan交易记录 – 精确被盗金额$70 49,999,950 USDT(,骗子地址,资金转换详情,时间戳)2025年12月19日 16:01:23 UTC( URL:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence可视化工具 – 资金流追踪、洗钱路径分析 URL:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos文章 – 攻击方法细节、受害者钱包来源)2年历史、Binance资金来源(、)之前案例对比 URL:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/