Belangrijkste punten:
Een enkele kopieer-plakfout heeft geresulteerd in een van de duurste gebruikersfouten die ooit on-chain zijn vastgelegd. Het incident benadrukt hoe eenvoudige interfacegewoonten voorzichtig gedrag kunnen overrulen en tot onomkeerbare verliezen kunnen leiden.
Volgens on-chain onderzoekers, waaronder Lookonchain, begon het slachtoffer met een stap die veel ervaren gebruikers als best practice beschouwen: een kleine testtransactie. De gebruiker stuurde 50 USDT naar een vertrouwd persoonlijk walletadres om de nauwkeurigheid te bevestigen voordat een veel groter bedrag werd overgemaakt.
Die testoverdracht werd echter de trigger.
Binnen enkele ogenblikken zette een oplichter een adresvergiftigingstactiek in. De aanvaller creëerde een walletadres met dezelfde eerste en laatste vier cijfers als het echte adres van het slachtoffer. Er werd vervolgens een kleine transactie naar het slachtoffer gestuurd op dit adres dat er echt uitzag, zodat het zou worden vastgelegd in de transactiegeschiedenis van de wallet.
Toen het slachtoffer terugkeerde om de hoofdoverdracht te voltooien: 49.999.950 USDT, kopieerden ze het adres uit de transactiegeschiedenis in plaats van uit de oorspronkelijke opgeslagen bron. Omdat veel walletinterfaces adressen afkorten met "…", leek het valse adres op het eerste gezicht legitiem. Het geld werd onmiddellijk en permanent naar de hacker overgemaakt.
Lees meer: Pi Network markeert oplichterswallet te midden van $346 miljoen tokenrisico's terwijl 60 miljoen gebruikers wachten op ontgrendeling
Er is geen noodzaak om persoonlijke sleutels te hacken of gebruik te maken van smart contracts. Het is afhankelijk van menselijke interface en gedrag.
De meeste wallets verkorten adressen om de leesbaarheid te verbeteren. Overdrachten worden vaak door de gebruiker gecontroleerd door het eerste en laatste adres te controleren. Dit wordt misbruikt door aanvallers die adressen genereren die deze zichtbare karakters weerspiegelen.
In dit geval deed de oplichter dit onmiddellijk na de testtransactie en dit wijst op automatische monitoring. De aanvaller zorgde ervoor dat gemak een betere reden verhulde om voorzichtig te zijn door een bijna identiek adres in de transactiegeschiedenis van het slachtoffer te plaatsen.
Deze methode wordt als eenvoudig beschouwd in vergelijking met complexe DeFi-exploits. Toch toont het resultaat aan dat zelfs "eenvoudige" oplichting catastrofale verliezen kan opleveren wanneer grote bedragen betrokken zijn.
Blockchaingegevens tonen aan dat de gestolen USDT niet werkloos bleef. De aanvaller wisselde zeer snel een deel van de fondsen om naar ETH en stuurde ze naar verschillende wallets, wat typisch is om de traceerbaarheid te verminderen.
De activa werden later overgemaakt naar Tornado Cash, een privacymixer die de sporen van overdrachten verbergt. Zodra het geld in dergelijke diensten wordt geïnvesteerd, is herstel uiterst onwaarschijnlijk zonder onmiddellijke actie van de beurzen of validators.
De keten van wallets werd beschreven door analisten die beweerden dat het efficiënt en vooraf gepland was, wat betekent dat de oplichter helemaal klaar was om actie te ondernemen zodra de grote overdracht werd gedaan.
Adresvergiftiging is algemeen bekend en wordt vaak besproken als een vervelende oplichting met kleine bedragen. Wat deze zaak onderscheidt is de schaal en het profiel van de fout.
Het slachtoffer volgde een gebruikelijke veiligheidsstap door te testen met een kleine overdracht. Ironisch genoeg gaf die actie de aanvaller het signaal dat nodig was om het vervalste adres op precies het juiste moment in te zetten.
On-chain waarnemers merkten op dat slechts enkele seconden besteed aan het kopiëren van het adres uit de oorspronkelijke bron, in plaats van uit de transactiegeschiedenis, het verlies volledig had kunnen voorkomen. De snelheid van blockchain-finaliteit liet geen ruimte voor omkering.
Lees meer: Shenzhen geeft cryptofraude-alarm af terwijl stablecoin-oplichting zich vermenigvuldigt in China
Dit incident roept vragen op over wallet UX-keuzes. Afgekorte adressen verbeteren de visuele duidelijkheid maar verminderen de beveiliging voor gebruikers die grote bedragen beheren.
Sommige wallets waarschuwen gebruikers nu voor adresvergiftiging of markeren adressen die sterk lijken op bekende adressen. Anderen bieden adreswhitelisting aan, waarbij overdrachten beperkt zijn tot vooraf goedgekeurde adressen. De adoptie van deze functies blijft echter inconsistent.
Voor hoogwaardige overdrachten is vertrouwen op alleen visuele controles onvoldoende gebleken. De zaak toont aan hoe zelfs ervaren gebruikers in voorspelbare patronen kunnen vallen onder tijdsdruk.
Het bericht $50 miljoen verdwijnt in seconden: kopieer-plak walletfout veroorzaakt een van crypto's duurste adresoplichting verscheen eerst op CryptoNinjas.


