Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnCentrumWięcej
50 milionów dolarów znika w kilka sekund: błąd kopiuj-wklej w portfelu wywołuje jeden z najkosztowniejszych oszustw adresowych w świecie kryptowalut

50 milionów dolarów znika w kilka sekund: błąd kopiuj-wklej w portfelu wywołuje jeden z najkosztowniejszych oszustw adresowych w świecie kryptowalut

CryptoNinjasCryptoNinjas2025/12/20 11:56
Pokaż oryginał
Przez:CryptoNinjas

Kluczowe wnioski:

  • Użytkownik kryptowalut stracił prawie
    50 milionów dolarów w USDT
    po skopiowaniu podrobionego adresu portfela z historii transakcji.
  • Atak wykorzystał
    address poisoning
    , wykorzystując interfejsy portfeli, które ukrywają środkową część adresów.
  • Środki zostały szybko zamienione i przesłane przez wiele portfeli, a część trafiła do
    Tornado Cash
    , co ograniczyło możliwości odzyskania środków.

Jedna pomyłka przy kopiowaniu i wklejaniu doprowadziła do jednej z najdroższych pomyłek użytkownika, jakie kiedykolwiek odnotowano on-chain. Incydent ten podkreśla, jak proste nawyki związane z interfejsem mogą przeważyć nad ostrożnym zachowaniem i prowadzić do nieodwracalnych strat.

50 milionów dolarów znika w kilka sekund: błąd kopiuj-wklej w portfelu wywołuje jeden z najkosztowniejszych oszustw adresowych w świecie kryptowalut image 0

Jak rutynowy przelew testowy zamienił się w stratę 50 milionów dolarów

Według śledczych on-chain, w tym Lookonchain, ofiara rozpoczęła od kroku, który wielu doświadczonych użytkowników uważa za najlepszą praktykę: małej transakcji testowej. Użytkownik wysłał

50 USDT
na znany sobie adres portfela, aby potwierdzić poprawność przed przesłaniem znacznie większej kwoty.

Jednak ten przelew testowy stał się punktem zapalnym.

W ciągu kilku chwil oszust zastosował taktykę address poisoning. Atakujący stworzył adres portfela, który miał te same pierwsze i ostatnie cztery cyfry, co prawdziwy adres ofiary. Następnie wysłał niewielką transakcję na ten adres, który wyglądał jak prawdziwy, upewniając się, że zostanie on zapisany w historii transakcji portfela ofiary.

Gdy ofiara wróciła, by dokonać głównego przelewu:

49,999,950 USDT
, skopiowała adres z historii transakcji zamiast z oryginalnego, zapisanego źródła. Ponieważ wiele interfejsów portfeli skraca adresy za pomocą „...”, fałszywy adres wyglądał na pierwszy rzut oka wiarygodnie. Pieniądze zostały przelane natychmiast i nieodwracalnie do hakera.

Address Poisoning: Niskotechnologiczny atak o dużym wpływie

Nie trzeba włamywać się do kluczy prywatnych ani korzystać ze smart kontraktów. Atak zależy od interfejsu użytkownika i ludzkiego zachowania.

Dlaczego ten atak wciąż działa na dużą skalę

Większość portfeli skraca adresy, aby poprawić czytelność. Użytkownicy często sprawdzają przelewy, porównując początek i koniec adresu. To jest wykorzystywane przez atakujących, którzy generują adresy odzwierciedlające te widoczne znaki.

W tym przypadku oszust zrobił to natychmiast po transakcji testowej, co świadczy o automatycznym monitoringu. Atakujący sprawił, że wygoda przysłoniła ostrożność, umieszczając niemal identyczny adres w historii transakcji ofiary.

Ta metoda jest uważana za podstawową w porównaniu do złożonych exploitów DeFi. Jednak rezultat pokazuje, że nawet „proste” oszustwa mogą prowadzić do katastrofalnych strat, gdy w grę wchodzą duże kwoty.

Ruchy on-chain po kradzieży

Rejestry blockchain pokazują, że skradzione USDT nie pozostały bezczynne. Atakujący bardzo szybko wymienił część środków na ETH i przesłał je do kilku portfeli, co jest typowe dla utrudnienia śledzenia.

50 milionów dolarów znika w kilka sekund: błąd kopiuj-wklej w portfelu wywołuje jeden z najkosztowniejszych oszustw adresowych w świecie kryptowalut image 1

Aktywa zostały następnie przetransferowane do Tornado Cash, miksera prywatności, który ukrywa ślady transferów. Gdy tylko środki trafią do takich usług, odzyskanie ich jest niezwykle mało prawdopodobne bez natychmiastowej reakcji giełd lub walidatorów.

Łańcuch portfeli został opisany przez analityków jako efektywny i zaplanowany z wyprzedzeniem, co oznacza, że oszust był gotowy do działania natychmiast po wykonaniu dużego przelewu.

Dlaczego ta sprawa zszokowała analityków

Address poisoning jest szeroko znany i często omawiany jako uciążliwe oszustwo dotyczące niewielkich kwot. To, co wyróżnia tę sprawę, to skala oraz profil błędu.

Ofiara zastosowała powszechny krok bezpieczeństwa, testując przelew małą kwotą. Paradoksalnie, to działanie dało atakującemu sygnał do wdrożenia podrobionego adresu w idealnym momencie.

Obserwatorzy on-chain zauważyli, że wystarczyło poświęcić kilka sekund na skopiowanie adresu z oryginalnego źródła, a nie z historii transakcji, aby całkowicie uniknąć straty. Szybkość finalizacji transakcji w blockchainie nie pozostawiła żadnego okna na cofnięcie operacji.

Projekt portfela i czynnik ludzki

Ten incydent rodzi pytania dotyczące wyborów UX w portfelach. Skracanie adresów poprawia przejrzystość wizualną, ale zmniejsza bezpieczeństwo dla użytkowników operujących dużymi kwotami.

Niektóre portfele obecnie ostrzegają użytkowników przed address poisoning lub oznaczają adresy, które są bardzo podobne do znanych. Inne oferują białą listę adresów, gdzie przelewy są ograniczone tylko do wcześniej zatwierdzonych adresów. Jednak wdrożenie tych funkcji pozostaje niespójne.

W przypadku transferów o wysokiej wartości poleganie wyłącznie na kontroli wizualnej okazało się niewystarczające. Przypadek ten pokazuje, że nawet doświadczeni użytkownicy mogą wpaść w przewidywalne schematy pod presją czasu.

0
0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!
© 2025 Bitget