Um usuário de criptografia perdeu US$ 50 milhões em USDT depois de cair em um golpe de envenenamento de endereço em uma exploração massiva na rede.
O roubo, detectado pela empresa de segurança Web3 Antivirus, ocorreu depois que o usuário enviou uma transação de teste de US$ 50 para confirmar o endereço de destino antes de transferir o restante dos fundos.
Carregando…
Em poucos minutos, um golpista criou um endereço de carteira que se assemelhava muito ao destino, combinando o primeiro e o último caracteres, sabendo que a maioria das carteiras abrevia endereços e mostra apenas prefixos e sufixos.
O golpista então enviou à vítima uma pequena quantidade de “poeira” para envenenar seu histórico de transações. Aparentemente acreditando que o endereço de destino era legítimo e inserido corretamente, a vítima copiou o endereço de seu histórico de transações e acabou enviando US$ 49.999.950 USDT para o endereço do golpista.
Essas pequenas transações de poeira são frequentemente enviadas para endereços com grandes acervos, envenenando históricos de transações na tentativa de capturar usuários em erros de copiar e colar, como este. Os bots que conduzem estas transações lançam uma ampla rede, na esperança de sucesso, o que alcançaram neste caso.
Dados do Blockchain mostram que os fundos roubados foram trocados por Ether e movido por várias carteiras. Desde então, vários endereços envolvidos interagiram com o Tornado Cash, um misturador de criptografia sancionado, em uma tentativa de ofuscar a trilha da transação.
Em resposta, a vítima publicou uma mensagem onchain exigindo a devolução de 98% dos fundos roubados em 48 horas. A mensagem, apoiada por ameaças legais, oferecia ao invasor US$ 1 milhão como recompensa se os ativos fossem devolvidos integralmente.
O não cumprimento, alerta a mensagem, desencadeará uma escalada legal e acusações criminais.
“Esta é a sua última oportunidade de resolver este assunto de forma pacífica”, escreveu a vítima na mensagem. “Se você não cumprir: escalaremos o assunto através dos canais legais de aplicação da lei internacional.”
O envenenamento de endereço não explora vulnerabilidades no código ou na criptografia, mas, em vez disso, aproveita os hábitos do usuário, ou seja, a confiança na correspondência parcial de endereços e na cópia e colagem do histórico de transações.
Fontecoindesk




