Litecoin

Xahdo Wang Jun juga telah dianugerahi $ 50 juta dalam biaya sekolah

2025/12/22 12:57
🌐ms

KEGAGALAN UNTUK MEMERIKSA ALAMAT TRANSFER MENGAKIBATKAN HAMPIR $ 50 JUTA USDT TERPIKAT TEPAT KE ALAMAT RACUN HACKER。

Xahdo Wang Jun juga telah dianugerahi $ 50 juta dalam biaya sekolah
Judul asli: " $ 50 juta dicuri untuk kegagalan untuk memeriksa alamat "
Foto oleh Eric Foresight News

Pada jam-jam awal Beijing waktu, seorang analis rantai bernama Specter menemukan kasus di mana hampir 50 juta USDT dipindahkan ke alamat hacker karena gagal meneliti alamat transfer。

Menurut surat-surat, alamat (0xcB80784ef74C98A89b6A8Ab8D96ebE8908859600819), diuji oleh 50 USDT dari Binance pada sekitar 1300 jam waktu Beijing。

Sekitar 10 jam kemudian, 49.999.950 USDT diajukan dari Binance pada satu waktu, ditambah 50 USDT yang sebelumnya diusulkan, berjumlah hanya 50 juta。

Sekitar 20 menit kemudian, 50 juta alamat USDT diterima dan dipindahkan ke 0xbaf4..95F8b5 ke 50 USDT untuk pengujian。

Dalam waktu 15 menit setelah selesainya transfer tes, alamat hacker, 0xbaf...08f8b5, ditransfer 0,005 USDT ke alamat 49,999,950 USDT sisanya. Alamat yang digunakan oleh para peretas sangat mirip dengan awal dan akhir alamat yang menerima 50 USDT, dan merupakan sebuah alamat tampak " alamat keracunan" serangan。

Sepuluh menit kemudian, ketika alamat awal 0xcB80 siap untuk mentransfer sisa 4 juta USDT, itu mungkin secara tidak sengaja telah disalin transaksi sebelumnya, alamat hacker Ødetoksifikasi", dan mengirim hampir 50 juta USDT langsung ke tangan hacker。

Melihat 50 juta dolar di tangan, hacker mulai pencucian uang dalam 30 menit. Menurut pemantauan kabut yang lambat, peretas terlebih dahulu mengubah transaksi USDT menjadi DAI melalui MetaMask, kemudian menggunakan semua lokakarya DAI untuk membeli sekitar 16690 Ethera, meninggalkan 10 ETH dan kemudian semua bengkel Ethera yang tersisa dipindahkan ke Tornado Cash。

Kemarin, sekitar pukul 16:00 waktu Beijing, korban mengeluh tentang proses kriminal resmi terhadap hacker di rantai dan mengumpulkan banyak informasi yang dapat diandalkan tentang aktivitas peretas ' s, dengan bantuan penegak hukum, lembaga keamanan cyber dan beberapa perjanjian rantai blok. Pemiliknya menunjukkan bahwa para hacker dapat tetap berada di $ 1 juta dan mengembalikan 98 persen dana yang tersisa, dan tidak akan mengejar mereka jika mereka melakukannya; jika mereka tidak bekerja sama, mereka akan ditahan secara kriminal dan bertanggung jawab secara sipil dengan cara hukum dan akan diakui publik sebagai hacker. Namun, sampai saat ini belum ada gerakan peretas。

Berdasarkan data yang dikolasi oleh platform Arkham, alamat ini memiliki catatan transfer besar dengan Binance, Kraken, Coinhako dan Cobo. Binance, Kraken dan Cobo tidak perlu diperkenalkan, dan Coinhako mungkin merupakan nama yang relatif aneh. Coinhako, sebuah platform perdagangan mata uang terenkripsi lokal di Singapura yang didirikan pada 2014, memperoleh lisensi badan pembayaran besar dari Otoritas Keuangan Singapura pada 2022, yang milik Singapura ' s diatur perdagangan platform。

Diberikan lokasi ' s penggunaan multi-site perdagangan platform dan Cobo hosting layanan, serta kemampuan untuk cepat menghubungi pihak untuk melacak hacker dalam waktu 24 jam insiden, penulis berspekulasi bahwa alamat kemungkinan milik sebuah institusi daripada individu。

Ini kesalahan besar

Satu-satunya penjelasan untuk keberhasilan serangan place-to-place" adalah " kecerobohan" yang dapat dihindari dengan memeriksa alamat sebelum transfer, tetapi jelas bahwa pemilik insiden menyelamatkan langkah penting ini。

Serangan keracunan alamat dimulai pada tahun 2022, dan cerita berasal dari generator " Alamat Manis", alat yang dapat menyesuaikan alamat EVM untuk memulai. Sebagai contoh, sebuah pena dapat menghasilkan sebuah alamat mulai dari 0xeric untuk membuatnya lebih berlabel。

Alat itu kemudian dideteksi oleh para peretas akibat pecahnya kunci pribadi oleh masalah desain, yang menyebabkan beberapa pencurian besar. Namun, kemampuan untuk menyesuaikan awal dan akhir juga telah menyebabkan suatu \"ide hantu\" bagi beberapa orang yang berupaya berbuat salah: dengan menghasilkan alamat yang mirip dengan yang berakhir pada akhir alamat transfer biasa pengguna, dan dengan memindahkannya ke alamat lain yang biasanya digunakan pengguna, beberapa pengguna mungkin, melalui kecerobohan, menggunakan alamat hacker sebagai milik mereka sendiri, dengan demikian dengan sukarela mengirimkan aset berantai ke saku hacker。

Informasi pada rantai sebelumnya menunjukkan bahwa alamat awal 0xcB80 adalah salah satu target paling penting dari keracunan hacker sebelum serangan, dan bahwa situs diserang hampir setahun yang lalu. Pada intinya, cara Anda menyerang adalah cara hacker bertaruh bahwa suatu hari Anda akan jatuh untuk masalah atau kurangnya perhatian, cara yang sama yang Anda dapat melihat melalui itu, dan cara bahwa "Big Tigers" akan pergi dan menjadi korban。

Sebagai tanggapan atas insiden tersebut, F2Pool League Pure Proud menyatakan simpati kepada para korban dan mengklaim bahwa 500 bitcoin telah berlalu dan bahwa 490 bitcoin telah dicuri oleh hacker tahun lalu untuk menguji apakah ada kebocoran kunci pribadi di alamatnya. Sedangkan pengalaman yang dialami oleh Wang tidak terkait dengan alamat serangan obat, kemungkinan besar ketika akan menyatakan keyakinan bahwa setiap orang memiliki \"kemaluan\", korban tidak boleh ditahan atas kehendak korban, tetapi harus ditargetkan pada peretas。

$50 juta bukanlah jumlah yang kecil, tetapi bukan jumlah terbesar yang dicuri dari serangan tersebut. Pada Mei 2024, sebuah alamat dipindahkan ke alamat hacker senilai lebih dari $7 juta akibat serangan semacam itu, tetapi para korban akhirnya menemukan hampir semua dana melalui konsultasi rantai dengan bantuan perusahaan keamanan Match Systems dan Crystalx Trading Platform. Namun, tidak jelas apakah dana yang dicuri itu akhirnya ditemukan kembali oleh para peretas yang dengan cepat menukarkannya sebagai ETH dan dipindahkan ke Tornado Cash。

Casa co-penemu dan kepala petugas keamanan, Jameson Lopp, memperingatkan pada bulan April bahwa serangan keracunan alamat menyebar dengan cepat, mencapai 48.000 insiden di jaringan Bitcoin saja sejak 2023。

Metode-metode serangan ini, termasuk link konferensi Zoom palsu pada Telegram, tidak terlalu cerdas, tetapi mereka sama "simplistik" metode serangan yang membuat orang kurang waspada. Untuk kita di hutan gelap, jantung ekstra tidak akan pernah salah。

Bahasa Asli

QQlink

ไม่มีแบ็คดอร์เข้ารหัสลับ ไม่มีการประนีประนอม แพลตฟอร์มโซเชียลและการเงินแบบกระจายอำนาจที่ใช้เทคโนโลยีบล็อกเชน คืนความเป็นส่วนตัวและเสรีภาพให้กับผู้ใช้

© 2024 ทีมวิจัยและพัฒนา QQlink สงวนลิขสิทธิ์