Основные выводы:
Одна ошибка копирования-вставки привела к одной из самых дорогостоящих пользовательских ошибок, когда-либо зафиксированных в блокчейне. Инцидент демонстрирует, как простые привычки интерфейса могут перевесить в остальном осторожное поведение и привести к необратимым потерям.
По данным исследователей блокчейна, включая Lookonchain, жертва начала с шага, который многие опытные пользователи считают лучшей практикой: небольшой тестовой транзакции. Пользователь отправил 50 USDT на знакомый личный адрес кошелька, чтобы подтвердить точность перед переводом гораздо большей суммы.
Однако этот тестовый перевод стал триггером.
В считанные мгновения мошенник применил тактику подмены адреса. Злоумышленник создал адрес кошелька, который имел те же первые и последние четыре цифры, что и настоящий адрес жертвы. Затем на этот адрес, который выглядел как настоящий, была отправлена небольшая транзакция жертве, чтобы убедиться, что он будет записан в истории транзакций кошелька.
Когда жертва вернулась, чтобы завершить основной перевод: 49 999 950 USDT, они скопировали адрес из истории транзакций, а не из исходного сохраненного источника. Поскольку многие интерфейсы кошельков сокращают адреса с помощью "…", поддельный адрес выглядел легитимным на первый взгляд. Деньги были мгновенно и безвозвратно переведены хакеру.
Читайте далее: Pi Network предупреждает о мошенническом кошельке на фоне рисков токенов в 346 000 000 $, пока 60 000 000 пользователей ожидают разблокировки
Нет необходимости взламывать личные ключи или использовать смарт-контракты. Это зависит от человеческого интерфейса и поведения.
Большинство кошельков сокращают адреса для улучшения читаемости. Переводы часто проверяются пользователем путем проверки первых и последних символов адреса. Это используется злоумышленниками, которые генерируют адреса, отражающие такие видимые символы.
В данном случае мошенник сделал это сразу после тестовой транзакции, что свидетельствует об автоматическом мониторинге. Злоумышленник заставил удобство скрыть веские основания для осторожности, разместив практически идентичный адрес в истории транзакций жертвы.
Этот метод считается базовым по сравнению со сложными эксплойтами DeFi. Тем не менее результат показывает, что даже "простые" мошенничества могут привести к катастрофическим потерям при больших суммах.
Записи блокчейна показывают, что украденные USDT не остались без движения. Злоумышленник очень быстро обменял часть средств на ETH и отправил их в несколько кошельков, что типично для уменьшения отслеживаемости.
Позже активы были переведены в Tornado Cash, микшер конфиденциальности, который скрывает следы переводов. Как только деньги инвестируются в такие сервисы, возврат крайне маловероятен без немедленных действий бирж или валидаторов.
Цепочка кошельков была описана аналитиками, которые утверждали, что она была эффективной и спланированной заранее, что означает, что мошенник был готов действовать, как только будет совершен крупный перевод.
Подмена адреса широко известна и часто обсуждается как досадное мошенничество с небольшими суммами. Что выделяет этот случай, так это масштаб и характер ошибки.
Жертва следовала обычному шагу безопасности, проводя тестирование с небольшим переводом. Как ни парадоксально, это действие дало злоумышленнику необходимый сигнал для развертывания поддельного адреса в нужный момент.
Наблюдатели блокчейна отметили, что всего несколько секунд, потраченных на копирование адреса из исходного источника, а не из истории транзакций, полностью предотвратили бы потерю. Скорость окончательности блокчейна не оставила окна для отмены.
Читайте далее: Шэньчжэнь выпускает предупреждение о криптовалютном мошенничестве, поскольку мошенничества со стейблкоинами множатся в Китае
Этот инцидент поднимает вопросы о выборе UX кошелька. Усеченные адреса улучшают визуальную ясность, но снижают безопасность для пользователей, работающих с крупными суммами.
Некоторые кошельки теперь предупреждают пользователей о подмене адреса или помечают адреса, которые очень похожи на известные. Другие предлагают белый список адресов, где переводы ограничены заранее одобренными адресами. Однако принятие этих функций остается непоследовательным.
Для переводов с высокой стоимостью полагаться только на визуальные проверки оказалось недостаточным. Случай показывает, как даже опытные пользователи могут попадать в предсказуемые модели поведения под давлением времени.
Пост "50 000 000 $ исчезают за секунды: ошибка копирования-вставки кошелька запускает одно из самых дорогостоящих адресных мошенничеств в криптовалюте" впервые появился на CryptoNinjas.


