Неназваний користувач переказав $129 млн в USDT шахраям, скопіювавши неправильну адресу з історії транзакцій. На відміну від більшості подібних випадків, протягом 6 годин власники адреси одержувача самі повернули гроші.
🤯不知道哪位遭遇了首尾号相似钱包地址的钓鱼攻击,误转了 1.29 亿 USDT 给钓鱼地址:
THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8https://t.co/vhPxMpewc8
不过,钓鱼团伙不到 1 小时归还了其中 90%,然后又过了 4 个多小时把剩余的 10% 也归还了…
情报来自 InMist 成员。 https://t.co/cFhK3sM8Go
— Cos(余弦)😶🌫️ (@evilcos) November 20, 2024
За спостереженнями аналітиків Scam Sniffer з посиланням на дані SlowMist, до історії транзакцій потерпілого потрапила підозріла адреса, останні символи якої збігаються з одним зі знайомих користувачеві гаманців. Той не перевірив і відправив гроші на гаманець-самозванець.
За таким принципом працює схема «address poisoning». Шахраї створюють адресу, схожу на якусь зі звичних потенційній жертві. З неї надсилають незначну транзакцію, яка зберігається в історії користувача.
Зловмисники розраховують, що жертва не перевірятиме повний ідентифікатор і скопіює підставну адресу під час створення транзакції.
У травні внаслідок такої атаки неназваний трейдер втратив $68 млн. У липні від «отруєння адреси» постраждала хакерська група Pink Drainer, тоді видобуток склав 10 ETH.
Здивовані швидким поверненням коштів, деякі користувачі X припустили, що шахраї злякалися такого великого видобутку. Той, хто пересилає $129 млн, цілком міг би найняти команду аналітиків і хакерів для пошуку винних, тому може становити загрозу.
Інші припустили, що на іншому кінці транзакції виявився не зловмисник, а порядна людина, яка з власної волі повернула кошти власнику.
Нагадаємо, 10 листопада трейдер, який втратив близько $26 млн через помилки копіювання, попросив спільноту допомогти з поверненням коштів і пообіцяв 10% у нагороду.