Найти в Дзене
Монетный двор

⚠️ Инвестор потерял $2,5 млн в стейблкоинах из-за двойной фишинг-атаки

⚠️ Инвестор потерял $2,5 млн в стейблкоинах из-за двойной фишинг-атаки Один пользователь стал жертвой мошенничества дважды за три часа, потеряв в общей сложности 2,5 миллиона долларов в USDT. 💸 По данным компании Cyvers от 26 мая, сначала жертва отправила 843 000 USDT, а через три часа — ещё 2,6 млн USDT. Атака использовала метод zero-value transfer — продвинутую форму ончейн-фишинга. 🌐 Как работает «нулевая транзакция» Злоумышленники используют функцию `transferFrom` для отправки 0 токенов с кошелька жертвы на поддельный адрес. Так как сумма нулевая, транзакция не требует подписи приватным ключом, но отображается в истории операций. Доверяя «проверенному» адресу из истории, жертва позже отправляет реальные средства на кошелёк мошенников. В 2023 году подобная схема позволила украсть $20 млн USDT до блокировки адреса эмитентом. 🔍 Эволюция «отравления адресов» Zero-value transfer — развитие метода address poisoning, где мошенники создают адреса, похожие на настоящие (совпадают перв

⚠️ Инвестор потерял $2,5 млн в стейблкоинах из-за двойной фишинг-атаки

Один пользователь стал жертвой мошенничества дважды за три часа, потеряв в общей сложности 2,5 миллиона долларов в USDT. 💸

По данным компании Cyvers от 26 мая, сначала жертва отправила 843 000 USDT, а через три часа — ещё 2,6 млн USDT. Атака использовала метод zero-value transfer — продвинутую форму ончейн-фишинга.

🌐 Как работает «нулевая транзакция»

Злоумышленники используют функцию `transferFrom` для отправки 0 токенов с кошелька жертвы на поддельный адрес. Так как сумма нулевая, транзакция не требует подписи приватным ключом, но отображается в истории операций.

Доверяя «проверенному» адресу из истории, жертва позже отправляет реальные средства на кошелёк мошенников. В 2023 году подобная схема позволила украсть $20 млн USDT до блокировки адреса эмитентом.

🔍 Эволюция «отравления адресов»

Zero-value transfer — развитие метода address poisoning, где мошенники создают адреса, похожие на настоящие (совпадают первые/последние символы). Цель: заставить жертву скопировать поддельный адрес из истории.

Техника эксплуатирует привычку пользователей проверять только часть адреса или использовать историю буфера обмена.

📊 Масштабы угрозы

С июля 2022 по июнь 2024 на Ethereum и BNB Chain зафиксировано 270 млн попыток отравления. 6 000 из них успешны — убытки превысили $83 млн.

Компании Trugard и Webacy разработали ИИ-систему для обнаружения таких атак с точностью 97%.

🔗 Подробнее:

— Хакеры используют поддельное приложение Ledger Live для кражи сид-фраз

— Эксперт предупреждает о фишинг-письмах через USPS с логотипом Ledger

— Вирусный разоблачение криптоскам-хаба, Kakao блокирует 70K мошеннических приложений

💡 Главное:

Всегда проверяйте полный адрес при транзакциях, не доверяйте истории операций слепо. Используйте инструменты проверки безопасности, если доступны.

Источник

Не является инвестиционной рекомендацией.