Litecoin

王俊也獲得5000萬元的學費

2025/12/22 12:57
🌐zh-Hant

導致近五千萬的USDT被引向黑客毒害地址。

王俊也獲得5000萬元的學費
原名: " 5 000万美元因未能檢查地址而被盗 "
依據創用CC授權使用

北京時間凌晨,一位名叫斯佩克特的連鎖分析師發現一宗案例,其中近5000萬USDT被轉往黑客的地址,原因是沒有檢查轉移地址。

根據報紙, 地址(0xcB80784ef74C98A89B6Ab8D96ebE890859600819)在北京時間13點左右。

約10小時後, 賓納斯一次提交了49,999,950美元。

約20分鐘後。

0xbaf.08f8b5的黑客地址將0.005 USDT轉至剩下的49 999 950 USDT的地址。 黑客使用的地址與收到50美元DT的地址的始末非常相似。

0xcB80最初的地址已準備好轉移剩下的400萬美元。

黑客在30分鐘內就開始洗錢了 根据慢雾監控,黑客先是通过MetaMask把USDT的交易轉成DAI,再利用所有DAI買下約16690個以太工作坊,留下10 ETH,然后剩下的以太工作坊全部轉至龍卷風卡什。

昨天北京時間下午4點左右, 受害者抱怨對這條鏈子上的黑客的正式刑事诉讼, 並在執法、網路安全機構及數項區域連結協議的协助下, 黑客可以保持100萬元, 將剩下的98%的資金返还, 如果有, 不會追蹤; 如果他們不合作, 但至今沒有黑客行動。

根據 Arkham 平台整理的數據, 這個地址和 Binance 、 Kraken、 Coinhako 和 Cobo 都有大數位轉移記錄。 Binance、 Kraken 和 Cobo 不需要介紹, Coinhako 可能是一個相对奇怪的名字 。 科因哈科(Coinhako)是新加坡一個於2014年建立的地方加密貨幣交易平台,於2022年取得新加坡金融管理局的大型支付代理牌照,屬於新加坡受管交易平台。

由于該地點使用多站台交易平台和Cobo托管服務,以及有能力在事發後24小時內迅速聯繫各方以追蹤黑客,作者推测此地址可能屬於一個机构而非個人。

這是個大錯誤

「地對地」攻擊成功的唯一解釋是「無心」。

地址中毒攻擊始于2022年, 故事起源于「甜蜜地址」產生器, 例如, 筆可以產生從 0xeric 開始的地址, 讓它更加標籤化 。

這項工具後來被黑客發現, 然而,自訂起始和終點的能力也導致了部分追求不端的人的「鬼主意」:通过生成與使用者通常轉換地址端的地址相近的地址, 以及轉換到使用者通常使用的其他地址, 有些使用者可能因疏忽而使用黑客的地址。

0xcB80的最初地址是襲擊前黑客中毒最重要的目標之一, 基本上,你攻擊的方式是黑客打賭總有一天你會陷入麻煩或缺乏關注, 就像你能看穿它的方式, 以及"大老虎"會成為受害者的方式。

F2Pool League Pure Proud對受害者表示同情, 并聲稱去年有500位比特币逝世, 雖然王的經驗與毒品襲擊的地址無關, 但有可能在表示人人都有「病」的信念時。

這五千萬不是小數目, 2024年5月,一個地址被轉移到一個黑客地址, 但目前尚不清楚這些被偷的資金是否最终被黑客收回。

Casa共同創辦人兼首席安保官Jameson Lopp於4月警告, 地址中毒攻擊正在迅速蔓延。

這些攻擊方法, 包括Telegram上的假的Zoom會議連結, 不是很聰明, 在黑暗的森林裡,我們永遠不會錯過。

原始链接

QQlink

Tidak ada "backdoor" kripto, tidak ada kompromi. Platform sosial dan keuangan terdesentralisasi berdasarkan teknologi blockchain, mengembalikan privasi dan kebebasan kepada pengguna.

© 2024 Tim R&D QQlink. Hak Cipta Dilindungi Undang-Undang.