Неназванный пользователь перевел $129 млн в USDT мошенникам, скопировав неправильный адрес из истории транзакций. В отличие от большинства подобных случаев, в течение 6 часов владельцы адреса-получателя сами вернули деньги.
🤯不知道哪位遭遇了首尾号相似钱包地址的钓鱼攻击,误转了 1.29 亿 USDT 给钓鱼地址:
THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8https://t.co/vhPxMpewc8
不过,钓鱼团伙不到 1 小时归还了其中 90%,然后又过了 4 个多小时把剩余的 10% 也归还了…
情报来自 InMist 成员。 https://t.co/cFhK3sM8Go
— Cos(余弦)😶🌫️ (@evilcos) November 20, 2024
По наблюдениям аналитиков Scam Sniffer со ссылкой на данные SlowMist, в историю транзакций пострадавшего попал подозрительный адрес, последние символы которого совпадают с одним из знакомых пользователю кошельков. Тот не проверил и отправил деньги на кошелек-самозванец.
По такому принципу работает схема «address poisoning». Мошенники создают адрес, похожий на какой-то из привычных потенциальной жертве. С него присылают незначительную транзакцию, которая сохраняется в истории пользователя.
Злоумышленники рассчитывают, что жертва не будет проверять полный идентификатор и скопирует подставной адрес при создании транзакции.
В мае в результате подобной атаки неназванный трейдер потерял $68 млн. В июле от «отравления адреса» пострадала хакерская группа Pink Drainer, тогда добыча составила 10 ETH.
Удивленные быстрым возвратом средств, некоторые пользователи X предположили, что мошенники испугались такой крупной добычи. Тот, кто пересылает $129 млн, вполне мог бы нанять команду аналитиков и хакеров для поиска виновных, потому может представлять угрозу.
Другие допустили, что на другом конце транзакции оказался не злоумышленник, а порядочный человек, который по собственной воле вернул средства владельцу.