Изощренная атака на невнимательности: $50 миллионов USDT переведены мошеннику
Криптовалютный трейдер понес колоссальные убытки, потеряв почти 50 миллионов долларов в стейблкоинах USDT из-за изощренной схемы, известной как «отравление адреса» (address poisoning). Инцидент, произошедший 20 декабря, вновь привлек внимание к уязвимостям, связанным с человеческим фактором и особенностями отображения адресов в блокчейн-интерфейсах. Эксперты по ончейн-аналитике, в частности, платформа Lookonchain, подтвердили факт перевода 49 999 950 USDT на адрес, контролируемый злоумышленником.
Пострадавший, пытаясь вывести средства с крупной криптобиржи Binance на свой личный кошелек, следовал стандартной процедуре предосторожности: сначала он отправил небольшую тестовую транзакцию в размере 50 USDT на предполагаемый адрес назначения. Однако это действие было немедленно перехвачено автоматизированным скриптом, управляемым атакующим.
Механизм «Отравления»: как работает обман
Суть схемы заключается в создании визуально идентичного поддельного адреса. Мошенник, используя данные о тестовой транзакции, сгенерировал «фальшивый» кошелек, чьи начальные и конечные символы алфавитно-цифровой строки совпадали с реальным адресом жертвы. В таких случаях большинство кошельков и обозревателей блокчейна для удобства чтения скрывают середину длинного адреса многоточием, что делает подмену практически незаметной при беглом взгляде. В данном инциденте вредоносный адрес имел идентичные первые пять и последние четыре символа с адресом назначения трейдера.
Далее, злоумышленник отправил с этого поддельного адреса на кошелек жертвы минимальную транзакцию, тем самым «отравляя» историю операций. Когда трейдер приступил к переводу основной суммы в $50 млн, он, по всей видимости, скопировал адрес получателя из недавней истории транзакций, где отображался адрес мошенника, а не исходный, проверенный источник. Согласно данным Etherscan, тестовый перевод был выполнен в 3:06 UTC, а ошибочный перевод на $50 млн — всего через 26 минут, в 3:32 UTC.
Стремительное отмывание активов и попытка выкупа
Действия злоумышленника после получения крупной суммы были быстрыми и стратегически выверенными. В течение получаса после инцидента вся сумма в USDT была обменена на стейблкоин DAI через децентрализованный обменник MetaMask Swap. Этот шаг был предпринят для снижения риска заморозки активов, так как централизованный стейблкоин USDT потенциально может быть заблокирован эмитентом Tether по требованию властей.
После конвертации в DAI мошенник перевел эквивалент в примерно 16 690 ETH и внес бо́льшую часть этой суммы в Tornado Cash — популярный, но ныне подвергнутый санкциям миксер криптовалют, что значительно усложняет отслеживание средств. Это свидетельствует о высоком уровне подготовки атакующего.
В отчаянной попытке вернуть хотя бы часть капитала, жертва транслировала в блокчейне сообщение, обращенное к хакеру. Трейдер предложил вознаграждение в размере $1 миллиона долларов США в качестве платы «белому хакеру» за возврат 98% похищенных активов, фактически дав злоумышленнику возможность оставить себе $1 млн. Этот прецедент подчеркивает крайнюю степень отчаяния, с которой сталкиваются жертвы подобных атак.
Контекст и исторические параллели
Подобный крупный инцидент произошел в мае 2024 года, когда пользователь Ethereum лишился $71 миллиона в токенизированном биткоине (wrapped bitcoin) тем же методом. В том случае, благодаря ончейн-переговорам с участием кибербезопасной компании Match Systems и биржи Cryptex, удалось добиться возврата почти всех средств. Однако в текущем случае быстрое перечисление средств в Tornado Cash ставит под сомнение возможность успешного повторения такого сценария.
Потеря $50 млн USDT — одна из самых крупных потерь, зафиксированных на данный момент в результате атаки «отравления адреса». Общая сумма украденных криптовалют с начала текущего года, согласно отчетности, уже превысила $3,4 миллиарда, и этот случай лишь усугубляет общую картину рисков в секторе.
Уроки для криптосообщества и вопросы безопасности
Этот резонансный случай служит суровым напоминанием о том, что даже опытные участники рынка могут стать жертвами атак, основанных на невнимательности. Специалисты по безопасности настоятельно рекомендуют пользователям никогда не полагаться исключительно на сокращенное отображение адресов в интерфейсах кошельков. Необходимо всегда проводить полную проверку адреса получателя, особенно перед отправкой крупных сумм, используя для этого скопированный текст из надежного, исходного источника, а не историю недавних транзакций. Использование аппаратных кошельков, требующих физического подтверждения адреса, остается одним из наиболее надежных способов защиты от подобных фишинговых уловок.











Следите за новостями на других платформах: