Litecoin

ワン・ジュンは、学校費で50万ドルの助成を受けています

2025/12/22 12:56
🌐ja

転送アドレスがハッカーの毒アドレスに正確に加算されるUSDTの約$ 50百万に及ぼすのを確認できない。

ワン・ジュンは、学校費で50万ドルの助成を受けています
元のタイトル: "アドレスをチェックする失敗のために盗まれた$ 50百万"
の写真 エリック・フォーサイトニュース

北京の初期時間では、チェーンアナリストがSpecterという名前で、転送アドレスをスクラッチするために失敗したハッカーのアドレスに約50万米ドルのUSDTが転送されたケースを発見しました。

紙によると、住所(0xcB80784ef74C98A89b6Ab8D96ebE890859600819)は、約1300時間の北京時間でBinanceから50 USDTsによってテストされました。

約10時間後、49,999,950 USDTsは、一度にBinanceから提出され、50 USDTsは、以前に提案しました。

約20分後、50万米ドルの住所が0xbaf4...95F8b5から50 USDTに送られ、テスト用に転送されました。

テスト転送完了の15分以内に、ハッカーアドレス、0xbaf...08f8b5、残りの49,999,950 USDTのアドレスに0.005 USDTsを転送しました。 ハッカーが使用したアドレスは、50 USDTs を受信したアドレスの先頭と終端に非常に似ており、可視的「アドレス中毒」攻撃でした。

10分後、0xcB80の初期アドレスが残りの4,000,000 USDTsを転送する準備ができたら、以前のトランザクション、 "detoxification"のハッカーのアドレスを誤ってコピーし、ハッカーの手に直接50万米ドルTを送信しました。

ハンドで50万ドル見ると、ハッカーは30分でマネーロンダリングを開始しました。 遅い霧の監視によると、ハッカーは最初にMetaMaskを介してDaiにUSDT取引を回し、約16690 Etheraワークショップを購入し、10 ETHの背後に残ったすべてのEtheraワークショップがTornado Cashに転送されます。

昨日は、約16:00北京時間で、被害者は、チェーン内のハッカーに対して正式な犯罪手続について訴え、ハッカーの「活動」に関する信頼できる情報の大部分を収集し、法執行、サイバーセキュリティ機関およびいくつかのブロックチェーン協定の助けを借りて。 所有者は、ハッカーは、残りの資金の1セントあたり1億ドルを維持し、それらを追求しないことを示した。彼らは協力しなかった場合、彼らは犯罪的に保持され、法的手段によって民事的に責任を負い、ハッカーとして一般に認められているだろう。 しかしながら、ハッカーの動きはなかった。

Arkhamプラットフォームによって収集されたデータによると、このアドレスは、Binance、Kraken、Coinhako、Coboで大きな転送レコードを持っています。 Binance、Kraken、Coboは導入する必要はありません。 2014年に設立されたシンガポールのローカル暗号化された通貨取引プラットフォームであるCoinhakoは、シンガポールの規制取引プラットフォームに属している2022年にシンガポール金融局から大規模な決済代理店ライセンスを取得しました。

位置 ' マルチサイト取引プラットフォームとコボホスティングサービスの使用, だけでなく、すぐに当事者がインシデントの24時間以内にハッカーを追跡する能力, 著者は、アドレスが個人ではなく、機関に属している可能性があることを推測します。

それは大きな間違いです

「場所から場所へ」の攻撃の成功の唯一の説明は、転送前にアドレスをチェックすることによって回避できる「不注意」ですが、事件の所有者がこの重要なステップを救ったことは明らかです。

アドレス中毒攻撃は2022年に始まり、EVMアドレスをカスタマイズできるツール「Sweet Address」の生成から始まりました。 たとえば、ペンは 0xeric から始まるアドレスを生成してラベルを付けることができます。

ツールは、設計の問題で秘密鍵の暴力的な破壊の結果、ハッカーによって検出されました。, いくつかの主要な盗難につながる. しかし、先頭と末尾をカスタマイズする能力は、誤った行動を求める人の中には「ゴーストアイデア」にもつながっています。ユーザーの通常の転送アドレスの最後に終わるアドレスと同様にアドレスを生成し、ユーザーが通常使用している他のアドレスにそれらを転送することにより、一部のユーザーは、不注意を通じて、ハッカーのアドレスを自分のものとして使用し、そこからハッカーのチェーンアセットをハッカーのポケットに自発的に送信します。

以前のチェーンの情報は、攻撃前にハッカー中毒の最も重要なターゲットの1つであった0xcB80の初期アドレスが、サイトがほぼ1年前に攻撃されたことを示しています。 本質的には、ハッカーは、トラブルや注意不足に陥る1日を賭ける方法であり、それを通して見ることができる方法と同じ方法で、「ビッグタイガー」が行き、犠牲者になる方法です。

事件に反して、F2Pool League Pure Proud は、被害者に対する共感を表明し、500 ビットコインが渡されたと主張し、その 490 ビットコインは昨年ハッカーがハッカーによって盗まれて、彼のアドレスに秘密鍵漏れがあったかどうかをテストしました。 王の体験は、薬物の攻撃のアドレスに関係していませんが、誰もが「病気」を持っているという信念を表現することになると、犠牲者は犠牲者の意志に保持すべきではありませんが、ハッカーで標的する必要があります。

5,000万ドルは少額ではなく、そのような攻撃から盗まれた最大の金額ではありません。 2024年5月、アドレスは、このような攻撃の結果、$ 7百万を超えるハッカーアドレスに転送されましたが、犠牲者は最終的に、セキュリティ会社Match SystemsとCrystalx Trading Platformの助けを借りて、チェーン協議を通じて、ほぼすべての資金を回復しました。 しかし、盗まれた資金が最終的にETHとして取引し、Tornado Cashに送金したハッカーによって回復されたかどうかは明らかではありません。

カサの共同創設者およびチーフ・セキュリティ・オフィサー、ジェムソン・ロッポは4月に警告し、中毒の攻撃が急速に普及し、2023年以来のBitcoinネットワークで48,000件のインシデントに達しました。

これらの攻撃方法は、Telegramの偽のズーム会議リンクを含む、非常にスマートではありませんが、彼らは人々をより少ない警戒させる攻撃の同じ「シンプル」メソッドです。 暗い森の私たちにとって、余分な心は決して間違っていません。

オリジナルリンク

QQlink

Không có cửa hậu mã hóa, không thỏa hiệp. Một nền tảng xã hội và tài chính phi tập trung dựa trên công nghệ blockchain, trả lại quyền riêng tư và tự do cho người dùng.

© 2024 Đội ngũ R&D QQlink. Đã đăng ký Bản quyền.