Fałszywy adres kosztował kryptoinwestora blisko 50 mln USDT

ETH Poison

Kryptowalutowy trader utracił 49 999 950 USDT po tym, jak oszust wykorzystał address poisoning, wstawiając do historii transakcji adres niemal identyczny z prawdziwym.

Dane on-chain wskazują, że inwestor najpierw wycofał środki z giełdy i wykonał przelew testowy rzędu 50 USDT, aby sprawdzić poprawność adresu. Chwilę później przestępca przesłał na jego portfel symboliczną kwotę, co spowodowało pojawienie się podrobionego adresu w sekcji ostatnich transakcji. Kiedy właściciel skopiował adres z historii, przygotowując się do wysłania pełnej kwoty, mimowolnie wybrał właśnie ten fałszywy.

Analitycy podają, że cała operacja przebiegła bardzo szybko i zakończyła się w mniej niż godzinę: po zdobyciu prawie 50 mln USDT środki zostały zamienione na DAI, następnie na 16 690 ETH, z czego około 16 680 ETH przepuszczono przez Tornado Cash w celu ukrycia trasy.

Eksperci zaznaczają, że atak typu address poisoning żeruje na zachowaniach użytkowników i interfejsach portfeli, a nie na słabościach kryptografii. Automaty generują adresy łudząco podobne – identyczne na początku i końcu – i wysyłają z nich drobne sumy, by pojawiły się w historii. To wystarcza, by ofiara skopiowała niewłaściwy adres.

Portfel oszusta, widoczny w Etherscan jako adres z prefiksem „0xBaF” i sufiksem „f8b5”, został celowo skonstruowany tak, by do złudzenia przypominać właściwy, co znacząco utrudniało jego identyfikację w interfejsach prezentujących skrócone adresy.

Po stracie środków właściciel opublikował ultimatum: zwrot 98% kwoty w ciągu 48 godzin w zamian za milion dolarów za „uczciwy” zwrot, z groźbą zgłoszenia sprawy międzynarodowym organom ścigania. Z zapisów on-chain wynika, że sprawca pozostał bierny.

Specjaliści ds. bezpieczeństwa zaznaczają, że atak ten nie wymaga kompromitacji kluczy prywatnych – wykorzystuje sposób wyświetlania adresów przez portfele oraz rutynowe zachowania użytkowników. Standardowe zalecenia obejmują ręczną kontrolę pełnego adresu, korzystanie z zaufanych interfejsów, listy zatwierdzonych adresów oraz rezygnację z polegania wyłącznie na historii transakcji przy dużych transferach.

Firmy monitorujące bezpieczeństwo zauważają, że w 2025 roku skala takich ataków wyraźnie się zwiększyła. Przestępcy wypatrują dużych transferów i wykorzystują właściwy moment, aby wstawić podrobiony adres do historii transakcji.

Sam mechanizm jest banalny: tworzony jest adres niemal identyczny z prawdziwym – z tym samym początkiem i końcówką. Po pojawieniu się w historii użytkownik, przyzwyczajony do skróconego widoku, może nieświadomie go skopiować. Badania akademickie mówią o milionach przypadków przypadkowego użycia „zatrutych” adresów oraz znaczących stratach finansowych w sieciach EVM-kompatybilnych.

Treści publikowane na GNcrypto mają wyłącznie charakter informacyjny i nie stanowią porady finansowej. Dokładamy starań, aby informacje były rzetelne i aktualne, jednak nie gwarantujemy ich pełnej poprawności, kompletności ani niezawodności. GNcrypto nie ponosi odpowiedzialności za ewentualne błędy, pominięcia ani straty finansowe wynikające z polegania na tych treściach. Wszystkie działania podejmujesz na własne ryzyko. Zawsze prowadź własne badania i korzystaj z pomocy profesjonalistów. Szczegóły znajdziesz w naszych Warunkach, Polityce prywatności i Zastrzeżeniach.

Artykuły tego autora