Principais Conclusões:
Um único erro de copiar e colar resultou num dos erros de utilizador mais caros alguma vez registados on-chain. O incidente destaca como hábitos simples de interface podem sobrepor-se a comportamentos cautelosos e levar a perdas irreversíveis.
De acordo com investigadores on-chain, incluindo Lookonchain, a vítima começou com um passo que muitos utilizadores experientes consideram a melhor prática: uma pequena transação de teste. O utilizador enviou 50 USDT para um endereço de carteira pessoal familiar para confirmar a precisão antes de mover uma quantia muito maior.
Essa transferência de teste, no entanto, tornou-se o gatilho.
Em poucos momentos, um burlão implementou uma tática de sequestro de endereço. O atacante criou um endereço de carteira que tinha os mesmos primeiros e últimos quatro dígitos que o endereço genuíno da vítima. Uma pequena transação foi então enviada à vítima para este endereço que parecia o real, garantindo que seria registado na carteira do histórico de transações.
Quando a vítima regressou para completar a transferência principal: 49.999.950 USDT, copiou o endereço do histórico de transações em vez da fonte original guardada. Como muitas interfaces de carteira truncam endereços com "…", o endereço falso parecia legítimo à primeira vista. O dinheiro foi transferido de uma só vez e permanentemente para o hacker.
Ler Mais: Pi Network Flags Scam Wallet Amid $346M Token Risks as 60M Users Await Unlock
Não há necessidade de hackear chaves pessoais ou de fazer uso de contratos inteligentes. Depende da interface humana e do comportamento.
A maioria das carteiras abrevia endereços para melhorar a legibilidade. As transferências são frequentemente verificadas pelo utilizador ao verificar o primeiro e o último endereço. Isto é abusado por atacantes que geram endereços que refletem tais caracteres visíveis.
Neste caso, o burlão fez isto imediatamente após a transação de teste e isso significa monitoramento automático. O atacante fez a conveniência esconder uma melhor razão para ter cautela ao colocar um endereço quase idêntico no histórico de transações da vítima.
Este método é considerado básico em comparação com explorações complexas de DeFi. No entanto, o resultado mostra que até golpes "simples" podem produzir perdas catastróficas quando grandes somas estão envolvidas.
Os registos blockchain mostram que o USDT roubado não permaneceu inativo. O atacante trocou muito rapidamente parte dos fundos para ETH e enviou-os para várias carteiras, o que é típico para diminuir a rastreabilidade.
Os ativos foram posteriormente transferidos para Tornado Cash, um misturador de privacidade que oculta os rastos de transferências. Assim que o dinheiro é investido em tais serviços, a recuperação é extremamente improvável sem uma ação imediata das exchanges ou validadores.
A cadeia de carteiras foi descrita por analistas que afirmaram que era eficiente e premeditada, significando que o burlão estava totalmente preparado para fazer uma ação assim que a grande transferência fosse feita.
O sequestro de endereço é amplamente conhecido e frequentemente discutido como um golpe incómodo envolvendo pequenas quantias. O que faz este caso destacar-se é a escala e o perfil do erro.
A vítima seguiu um passo de segurança comum ao testar com uma pequena transferência. Ironicamente, essa ação deu ao atacante o sinal necessário para implementar o endereço falsificado exatamente no momento certo.
Observadores on-chain notaram que apenas segundos gastos a copiar o endereço da fonte original, em vez do histórico de transações, teriam evitado a perda totalmente. A velocidade da finalidade blockchain não deixou janela para reversão.
Ler Mais: Shenzhen Issues Crypto Fraud Alert as Stablecoin Scams Multiply Across China
Este incidente levanta questões sobre as escolhas de UX de carteira. Endereços truncados melhoram a clareza visual mas reduzem a segurança para utilizadores que lidam com grandes somas.
Algumas carteiras agora alertam os utilizadores sobre sequestro de endereço ou sinalizam endereços que se assemelham muito aos conhecidos. Outras oferecem lista branca de endereços, onde as transferências são restritas a endereços pré-aprovados. A adoção destas funcionalidades, no entanto, permanece inconsistente.
Para transferências de alto valor, a confiança apenas em verificações visuais provou-se insuficiente. O caso mostra como até utilizadores experientes podem cair em padrões previsíveis sob pressão de tempo.
The post $50M Vanishes in Seconds: Copy-Paste Wallet Error Triggers One of Crypto's Costliest Address Scams appeared first on CryptoNinjas.


