一名加密貨幣投資者因誤將資金發送到投毒地址而成為一起5,000萬美元USDT重大詐騙案的受害者。區塊鏈安全公司SlowMist透露,攻擊者在收到5,000萬美元USDT後的30分鐘內,透過MetaMask Swap將全部金額兌換成DAI。
該區塊鏈安全公司表示,駭客將全部金額兌換成16,690 ETH,並透過Tornado Cash轉移了16,680 ETH以隱藏交易軌跡。Etherscan鏈上數據顯示,交易時間戳記表明攻擊在數分鐘內發生。
Web3錢包成為高價值駭客攻擊目標
最初,鏈上數據顯示該用戶向正確地址提交了0.005 USDT的小額測試交易。幾分鐘後,受害者將5,000萬美元轉移到投毒地址0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5,該地址是從交易歷史記錄中複製的。Etherscan顯示測試交易發生在06:20:35,大額轉帳發生在06:32:59。
該錢包已有近兩年的鏈上活動記錄。受害者主要使用該錢包進行USDT交易。Web3 Antivirus 透露,在污染轉帳之前,這5,000萬美元剛從Binance提取。目前,被盜的USDT仍留在目標地址。
這次攻擊發生在最近對0G Foundation的攻擊之後。0G Foundation於12月13日報告稱,由於12月11日發生的針對性攻擊,激勵合約遭到違反。該公司表示,攻擊者透過利用0G獎勵合約的緊急提款條款竊取了520,010個0G代幣、9.93 ETH和價值約4,200美元的USDT,該合約用於分發聯盟利益。
與最近的攻擊類似,該公司提到代幣隨後透過Tornado Cash進行橋接和分發。
0G Foundation解釋說,由於12月5日被利用的嚴重Next.js漏洞(CVE-2025-66478),攻擊者透過內部IP地址進行橫向移動。報告指出,該漏洞影響了校準、驗證者節點、Gravity NFT服務、節點銷售服務、計算、Aiverse、Perpdex、Ascend等服務。
然而,根據報告,此次攻擊並未影響核心鏈基礎設施或用戶資金。
報告顯示,Foundation立即採取行動,關閉並重建受影響的服務,並撤銷和輪換所有受損密鑰。此外,該公司購買並實施了增強版阿里雲防火牆+安全套件,並解決了包括Next.js在內的關鍵依賴項問題。
5月3日,Web3反詐騙平台Scam Sniffer宣布一名巨鯨損失了1,155 WBTC,相當於約7,000萬美元。根據Scam Sniffer的說法,這筆7,000萬美元的損失是由於使用具有相同首尾數字的地址進行釣魚攻擊造成的。
鏈上數據顯示,資金從受害者地址0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5轉移到釣魚地址0xd9A1C3788D81257612E2581A6ea0aDa244853a91。值得注意的是,受害者的目標轉帳地址是0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91。
使用鏈上追蹤工具MistTrack的分析顯示,駭客將1,155 WBTC兌換成22,955 ETH,並將它們轉移到十個不同的地址。
加密貨幣盜竊案增加,大多針對個人錢包
區塊鏈分析公司Chainalysis 表示,2025年1月至12月初期間,加密貨幣盜竊總額超過34.1億美元。根據該區塊鏈情報公司的數據,這一數額超過了前一年的33.8億美元。
Chainalysis聲稱,Bybit交易所15億美元的駭客攻擊佔年度加密貨幣駭客攻擊總額的約44%。該區塊鏈情報公司指出,前三大攻擊佔所有服務損失的69%,顯示重大漏洞的嚴重性日益增加。
根據Chainalysis的數據,今年針對中心化加密貨幣服務和個人加密貨幣錢包私鑰的攻擊顯著增加。該公司表示,個人錢包遭破壞的比例從2022年被盜總價值的僅7.3%迅速增加到2024年的44%。
該區塊鏈分析公司聲稱,在158,000起個人錢包入侵事件中,至少涉及80,000名不同的受害者。從人們那裡竊取的總金額從前一年的15億美元降低到7.13億美元。
不要只是閱讀加密貨幣新聞。要理解它。訂閱我們的電子報。完全免費。
來源: https://www.cryptopolitan.com/crypto-investor-hit-by-50m-usdt-scam/


