Litecoin

王俊也獲得5000萬元的學費

2025/12/22 12:57
🌐zh-Hant

導致近五千萬的USDT被引向黑客毒害地址。

王俊也獲得5000萬元的學費
原名: " 5 000万美元因未能檢查地址而被盗 "
依據創用CC授權使用

北京時間凌晨,一位名叫斯佩克特的連鎖分析師發現一宗案例,其中近5000萬USDT被轉往黑客的地址,原因是沒有檢查轉移地址。

根據報紙, 地址(0xcB80784ef74C98A89B6Ab8D96ebE890859600819)在北京時間13點左右。

約10小時後, 賓納斯一次提交了49,999,950美元。

約20分鐘後。

0xbaf.08f8b5的黑客地址將0.005 USDT轉至剩下的49 999 950 USDT的地址。 黑客使用的地址與收到50美元DT的地址的始末非常相似。

0xcB80最初的地址已準備好轉移剩下的400萬美元。

黑客在30分鐘內就開始洗錢了 根据慢雾監控,黑客先是通过MetaMask把USDT的交易轉成DAI,再利用所有DAI買下約16690個以太工作坊,留下10 ETH,然后剩下的以太工作坊全部轉至龍卷風卡什。

昨天北京時間下午4點左右, 受害者抱怨對這條鏈子上的黑客的正式刑事诉讼, 並在執法、網路安全機構及數項區域連結協議的协助下, 黑客可以保持100萬元, 將剩下的98%的資金返还, 如果有, 不會追蹤; 如果他們不合作, 但至今沒有黑客行動。

根據 Arkham 平台整理的數據, 這個地址和 Binance 、 Kraken、 Coinhako 和 Cobo 都有大數位轉移記錄。 Binance、 Kraken 和 Cobo 不需要介紹, Coinhako 可能是一個相对奇怪的名字 。 科因哈科(Coinhako)是新加坡一個於2014年建立的地方加密貨幣交易平台,於2022年取得新加坡金融管理局的大型支付代理牌照,屬於新加坡受管交易平台。

由于該地點使用多站台交易平台和Cobo托管服務,以及有能力在事發後24小時內迅速聯繫各方以追蹤黑客,作者推测此地址可能屬於一個机构而非個人。

這是個大錯誤

「地對地」攻擊成功的唯一解釋是「無心」。

地址中毒攻擊始于2022年, 故事起源于「甜蜜地址」產生器, 例如, 筆可以產生從 0xeric 開始的地址, 讓它更加標籤化 。

這項工具後來被黑客發現, 然而,自訂起始和終點的能力也導致了部分追求不端的人的「鬼主意」:通过生成與使用者通常轉換地址端的地址相近的地址, 以及轉換到使用者通常使用的其他地址, 有些使用者可能因疏忽而使用黑客的地址。

0xcB80的最初地址是襲擊前黑客中毒最重要的目標之一, 基本上,你攻擊的方式是黑客打賭總有一天你會陷入麻煩或缺乏關注, 就像你能看穿它的方式, 以及"大老虎"會成為受害者的方式。

F2Pool League Pure Proud對受害者表示同情, 并聲稱去年有500位比特币逝世, 雖然王的經驗與毒品襲擊的地址無關, 但有可能在表示人人都有「病」的信念時。

這五千萬不是小數目, 2024年5月,一個地址被轉移到一個黑客地址, 但目前尚不清楚這些被偷的資金是否最终被黑客收回。

Casa共同創辦人兼首席安保官Jameson Lopp於4月警告, 地址中毒攻擊正在迅速蔓延。

這些攻擊方法, 包括Telegram上的假的Zoom會議連結, 不是很聰明, 在黑暗的森林裡,我們永遠不會錯過。

原始链接

QQlink

無加密後門,無妥協。基於區塊鏈技術的去中心化社交和金融平台,讓私隱與自由回歸用戶手中。

© 2024 QQlink 研發團隊. 保留所有權利.