Litecoin

Wang Jun은 학교 수수료로 $ 50 백만을 수여했습니다

2025/12/22 12:56
🌐ko

송금 주소를 확인하는 실패는 거의 $ 50 백만의 USDT에서 정확하게 해커의 독 주소。

Wang Jun은 학교 수수료로 $ 50 백만을 수여했습니다
원본 제목: " $50 백만은 실패를 위해 도난 "
에릭 Foresight 뉴스

베이징 시간의 초기 시간에서, 체인 분석가 지명 된 Specter는 거의 50 백만 USDT가 전송 주소를 scrutinize에 실패에 대한 해커의 주소로 전송 된 경우 발견。

종이에 따르면, 주소 (0xcB80784ef74C98A89b6Ab8D96ebE890859600819)는 바이낸스에서 1300 시간 베이징 시간에 시험되었습니다。

약 10시간 후, 49,999,950 USDT는 바이낸스에서 한 번에 제출되었고, 이전에 제안된 50 USDT를 추가로 제출했습니다。

약 20 분 후, 50 백만 USDT 주소가 수신되고 전송되었습니다 0xbaf4...95F8b5에서 50 USDT 테스트。

테스트 전송 완료의 15 분 이내에, 해커 주소, 0xbaf...08f8b5, 나머지 49,999,950 USDT의 주소로 0.005 USDT를 전송. 해커에 의해 사용되는 주소는 50 USDT를받은 주소의 시작과 끝과 매우 유사했으며 눈에 보이는 "주소 독" 공격이었습니다。

나중에 10 분, 0xcB80의 초기 주소가 나머지 4 백만 USDT를 전송 할 준비가되었을 때, 그것은 이전에 트랜잭션을 복사 할 수 있습니다, "detoxification"의 해커의 주소 및 해커의 손에 거의 50 백만 USDT를 전송。

손으로 50 백만 달러를보고, 해커는 30 분 동안 돈 세탁을 시작했습니다. 느린 안개 감시에 따르면, 해커는 MetaMask를 통해 DAI로 USDT 트랜잭션을 첫번째로 켭니다, 그 후에 모든 DAI를 사용하여 약 16690 Ethera 워크샵을 구입하고, 10 ETH를 떠나고 나머지 Ethera 워크샵은 Tornado Cash로 전송됩니다。

어제, 에 대한 16:00 베이징 시간, 피해자는 체인의 해커에 대한 공식 범죄 진행에 대해 불평하고 해커의 행위에 대한 신뢰할 수있는 정보의 큰 거래를 수집, 법 집행의 도움과 사이버 보안 기관 및 여러 블록 체인 계약. 소유자는 해커가 남아있을 수 있다고 표시했다 $ 1 만 및 반환 98 나머지 자금의 %, 그들은하지 않았다면 그들을 추구하지 않을 것이다; 그들이 협력하지 않았다면, 그들은 법적 수단에 의해 범죄 및 민간 책임을 개최하고 해커로 공개적으로 인식 될 것이다. 날짜에, 그러나, 해커의 움직임이 없었다。

Arkham 플랫폼에 의해 공동으로 데이터에 따르면,이 주소는 바이낸스, 크라켄, Coinhako 및 Cobo로 큰 전송 레코드가 있습니다. 바이낸스, 크라켄 및 Cobo는 도입 할 필요가 없습니다, Coinhako는 상대적으로 이상한 이름 일 수 있습니다. Coinhako는 2014 년에 설립 된 싱가포르의 현지 암호화 통화 거래 플랫폼 인 Coinhako는 싱가포르의 규제 거래 플랫폼에 속한 2022의 싱가포르 금융 기관에서 큰 지불 기관 라이센스를 획득했습니다。

위치 ' 멀티 사이트 거래 플랫폼 및 Cobo 호스팅 서비스의 사용,뿐만 아니라 신속하게 사건의 24 시간 이내에 해커를 추적 할 수있는 능력, 저자는 주소가 개인보다 기관에 속할 가능성이 있음을 추측합니다。

큰 실수입니다

"place-to-place" 공격의 성공에 대한 유일한 설명은 전송하기 전에 주소를 검사하여 피할 수있는 "주의"이지만,이 중요한 단계 저장된 사건의 소유자가 명확합니다。

주소 중독 공격은 2022 년에 시작되었으며, "Sweet Address" 생성기에서 시작된 이야기는 EVM 주소를 시작할 수 있는 도구입니다. 예를 들어 펜은 0xeric로 시작하는 주소를 생성하여 라벨을 더 만듭니다。

이 도구는 나중에 몇 가지 주요 도난으로 이끌 수있는 디자인 문제로 개인 키의 폭력의 결과로 해커에 의해 감지되었습니다. 그러나, 시작과 끝을 사용자 정의 할 수있는 능력은 또한 "ghost idea"에 의해 misbehave를 추구하는 사람들 : 사용자가 보통 전송 주소의 끝에서 끝나는 사람들과 유사한 주소를 생성하여 사용자가 일반적으로 사용하는 다른 주소로 전송하여, 일부 사용자는 걱정없이 해커의 주소를 사용하여 해커의 자체로, 해커의 지갑을 해커의 주머니에 체인 자산을 전송합니다。

이전 체인의 정보는 0xcB80의 초기 주소가 공격하기 전에 해커 중독의 가장 중요한 대상 중 하나이며, 사이트가 거의 1 년 전에 공격되었다는 것을 나타냅니다. 본질적으로, 당신이 공격하는 방법은 해커 베팅 그 1 일 당신은주의 문제 또는 부족에 빠질 것입니다, 당신이 그것을 통해 볼 수있는 동일한 방법, 그리고 "큰 호랑이"가 거행하고 피해자가 될 수있는 방법입니다。

사건에 대한 응답에서, F2Pool League Pure Proud는 피해자를 위해 동정을 표현하고 500 비트 코인이 통과했다 주장하고 490 비트 코인은 해커에 의해 도난되었다 작년 그의 주소에 어떤 개인 키 누출이 있는지 테스트. 왕의 경험은 마약 공격의 주소와 관련이 없지만 모든 사람이 "dickness"이라는 믿음을 표현할 때, 피해자는 피해자의 의지로 열리지 않아야합니다. 그러나 해커에서 대상해야합니다。

$ 50 백만은 소량이 아니지만 그러한 공격에서 가장 큰 금액이 도난되지 않습니다. 5 월 2024에서 주소는 같은 공격 결과로 $ 7 백만 이상의 해커 주소로 전송되었지만 피해자는 결국 보안 회사 매치 시스템 및 Crystalx 거래 플랫폼의 도움으로 체인 상담을 통해 거의 모든 자금을 회복했습니다. 그러나, 그것은 도난 자금이 결국 ETH로 거래하고 Tornado Cash로 전송되는 해커에 의해 회복되었는지 명확하지 않습니다。

카사 공동 설립자이자 최고 보안 책임자 인 Jameson Lopp는 4 월에 부상 공격이 급속하게 확산되어 2023 년부터 Bitcoin 네트워크에 48,000 사건에 도달했습니다。

텔레그램의 거짓 줌 회의 링크를 포함하여 공격의이 방법, 매우 스마트하지, 그러나 그들은 같은 "간단한"사람을 덜 비난하는 공격 방법이다. 어둠의 숲에서 우리를 위해, 여분의 마음은 결코 잘못 될 수 없습니다。

원본 링크

QQlink

暗号バックドアなし、妥協なし。ブロックチェーン技術に基づいた分散型ソーシャルおよび金融プラットフォームで、プライバシーと自由をユーザーの手に取り戻します。

© 2024 QQlink 研究開発チーム. 無断転載を禁じます。