Осторожно! Пользователь потерял 50 миллионов USDT из-за мошенничества с подставными адресами, похожие начальные и конечные символы стали "убийственным оружием"
Команда безопасности Slow Mist недавно раскрыла серьёзную атаку на адрес кошелька. Пользователь столкнулся с ловушкой «отравления» адреса при переводе средств и в итоге потерял почти 50 миллионов USDT.
Процесс инцидента выглядит следующим образом: пользователь сначала отправил небольшую сумму USDT на целевой адрес для тестирования в соответствии с обычным процессом, и после подтверждения нормы квитанции был готов перевести крупную сумму средств. Но на этом критическом узле что-то пошло не так — когда пользователь скопировал адрес из записи транзакции, к сожалению, скопировал поддельный вредоносный адрес. Насколько хитросложен этот фальшивый адрес? Первые 3 и последние 4 символа точно такие же, как настоящий адрес, но средняя часть была изменена.
Через несколько минут на кошелёк, контролируемый злоумышленниками, было отправлено 50 миллионов долларов. Эта техника использует психологическую лазейку, которая затрудняет проверку каждого символа по очереди при копировании и вставке. Этот инцидент также напоминает всем: не пытайтесь быстро переводить большие суммы, обязательно несколько раз проверяйте полный адрес или используйте более безопасный способ, например, отсканируйте код или официальную ссылку для подтверждения получателя.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
19 Лайков
Награда
19
6
Репост
Поделиться
комментарий
0/400
GasFeeSobber
· 12-22 19:11
5000 миллионов просто исчезло, черт возьми, этот метод слишком вреден... Сначала и в конце одно и то же, а посередине поменяли? Такой простой промывание глаз смогло обмануть так много людей, мне нужно срочно проверить адреса в моем Кошелек.
Посмотреть ОригиналОтветить0
PonziDetector
· 12-21 09:32
Черт... 50 миллионов так просто ушли, сначала и в конце одно и то же, а посередине замена? Этот прием действительно гениален, его невозможно предотвратить.
---
Снова отравление адреса, когда же появится основное решение?
---
Ха! Вот почему я перед переводом проверяю десять раз, лучше потратить время, чем быть разыгранным как лох.
---
Прием с одинаковыми начальным и конечным символами действительно жесток, пользователи совершенно бессильны.
---
50 миллионов долларов, и их нет, такие промывания глаз каждый раз ловят людей, осознание угрозы действительно очень важно.
---
Копирование и вставка такой простой операции может быть использовано, безопасность web3 действительно под угрозой.
---
Неужели? Если первые три и последние четыре одинаковые, это может сбить с толку? Кажется, человеческий глаз действительно ненадежен.
---
Какая низкая стоимость этой атаки, но доход... я не могу посчитать.
---
Сколько раз я уже напоминал, небольшие тесты действительно полезны, но это не 100% страховка.
---
Снова SlowMist пришел на помощь, эта команда безопасности действительно хорошо справляется.
Посмотреть ОригиналОтветить0
RamenDeFiSurvivor
· 12-20 01:38
Чёрт, 50 миллионов пропали? Начало и конец одинаковы, середина меняется — эта рутина действительно потрясающая, мы, розничные инвесторы, не можем этого предотвратить
---
Адрес снова отравлен, онемевший, как вы думаете, что такое мошенничество становится всё более интенсивным, и для крупных переводов приходится использовать аппаратный кошелёк, всем
---
Я не решаюсь копировать и вставлять его, приходится смотреть букву за буквой, чтобы быть спокойным, но у кого есть столько свободного времени?
---
Этот приятель слишком несчастен, тест прошл, и результат всё ещё обман, что это значит, значит, нет 100% безопасного процесса эксплуатации
---
Первые 3 и последние 4 одинаковы, можно ли обмануть 50 миллионов? В этом кошельке действительно есть проблема с безопасностью, и MetaMask на это не обращает внимания
---
Давно говорят, что адрес в записи сделки должен быть аккуратным, и, похоже, всё ещё есть люди, которые продолжают наступать на яму в уроке кровопролития и слёз
---
50 миллионов, брат, у меня нет такой зарплаты в жизни, как нападающий придумал этот трюк, я всё равно научился
---
Почему бы просто не использовать QR-код для сканирования кода или функции адресной книги кошелька — нужно скопировать это из записи транзакции, что странная привычка
Посмотреть ОригиналОтветить0
HodlVeteran
· 12-20 01:37
Я ебать, этот ход просто отпад... Начало и конец одинаковые, а середина меняется, это даже жестче, чем когда меня ловили на фишинг в те годы. 50 миллионов просто так исчезли, не знаю, как сейчас у этого парня дела. Мой урок — не бывает слишком осторожным, при больших переводах лучше читать по буквам, копирование и вставка — это действительно как нож.
Посмотреть ОригиналОтветить0
pvt_key_collector
· 12-20 01:37
50,000,000 сразу пропало, этот адрес действительно ужасен… одинаковый в начале и в конце, можно ли так обмануть?
Вот почему я каждый раз при переводе смотрю несколько раз, это очень хлопотно, но действительно нужно быть таким осторожным
Копирование и вставка кажется простым, но на самом деле это все ловушки
Для крупных переводов все равно лучше использовать аппаратный кошелек или мультиподпись, не экономьте
Этот парень, наверное, сможет вернуть деньги? Или они просто так пропали
Посмотреть ОригиналОтветить0
BearMarketSurvivor
· 12-20 01:26
Черт возьми, 50 миллионов пропали? Даже такую простую вещь, как копирование и вставка, можно обмануть. Мне нужно проверить свой черный список адресов кошельков.
Осторожно! Пользователь потерял 50 миллионов USDT из-за мошенничества с подставными адресами, похожие начальные и конечные символы стали "убийственным оружием"
Команда безопасности Slow Mist недавно раскрыла серьёзную атаку на адрес кошелька. Пользователь столкнулся с ловушкой «отравления» адреса при переводе средств и в итоге потерял почти 50 миллионов USDT.
Процесс инцидента выглядит следующим образом: пользователь сначала отправил небольшую сумму USDT на целевой адрес для тестирования в соответствии с обычным процессом, и после подтверждения нормы квитанции был готов перевести крупную сумму средств. Но на этом критическом узле что-то пошло не так — когда пользователь скопировал адрес из записи транзакции, к сожалению, скопировал поддельный вредоносный адрес. Насколько хитросложен этот фальшивый адрес? Первые 3 и последние 4 символа точно такие же, как настоящий адрес, но средняя часть была изменена.
Через несколько минут на кошелёк, контролируемый злоумышленниками, было отправлено 50 миллионов долларов. Эта техника использует психологическую лазейку, которая затрудняет проверку каждого символа по очереди при копировании и вставке. Этот инцидент также напоминает всем: не пытайтесь быстро переводить большие суммы, обязательно несколько раз проверяйте полный адрес или используйте более безопасный способ, например, отсканируйте код или официальную ссылку для подтверждения получателя.