Un usuario de Crypto perdió más de $ 2.5 millones en una estafa mientras copiaba una dirección incorrecta de los registros de transacciones contaminados dos veces. Al principio, la víctima intentó mover 843,166 Tether (USDT) a otra billetera, pero terminó transfiriéndola a la dirección incorrecta. Sin embargo, la víctima nuevamente envió $ 1.7 millones en USDT a la misma dirección incorrecta.
Los datos muestran que la víctima (0x86c0300fc369e) había trasladado $ 838,611 en USDT a una dirección correcta (0x4668d1fe87444a4d7508e83c89bfdaf11117e6b76) justo antes de caer en las Preyes ante los estafadores. Las transacciones muestran que la billetera del sufrimiento recibió cero activos de una dirección de billetera 0x4668EE748C88DA4FEC595773B22F96F366ED6B76, lo que llevó a un error importante.
Scam Sniffer en una publicación sugirió que es una muestra principal de envenenamiento por historial de transacciones. En este estafador, los estafadores envían una transferencia falsa o de polvo con una dirección similar. Como su dirección falsa aparece en la historia del libro mayor, una víctima copia la dirección de la historia pensando que es legítimo, pero los fondos se envían a un estafador.
Según un informe, los usuarios de Crypto perdieron $ 5.29 millones a estafas de phishing en abril de 2025. Fue una caída del 17% a partir de marzo. Sin embargo, el número de víctimas aumentó un 26% a 7,565 direcciones, que es superior a 5,992 en marzo.
🚨 Informe de phishing de abril de abril de abril de 2025
Pérdidas de abril: $ 5.29m | 7.565 víctimas
vs marzo: -17% en pérdidas | +26% en víctimasInformación clave: pico notable en el recuento de víctimas a pesar de las pérdidas totales más bajas. El ataque más grande anotó $ 1.43 millones a través de phishing, seguido de $ 700k por envenenamiento por dirección ... pic.twitter.com/mjbgggygrn
- Scam Sniffer | Web3 Anti-Scam (@RealScamsniffer) 3 de mayo de 2025
Una ballena criptográfica que firmó varias firmas de phishing y perdió $ 1.43 millones. Esto implica que incluso los jugadores más inteligentes y de alto valor siguen siendo vulnerables. A modo de comparación, la pérdida de marzo superior fue de $ 1.82 millones, nuevamente a través de firmas de phishing.
El segundo ataque de abril más grande vio a un usuario perder $ 700,000 después de copiar la dirección incorrecta. Otro usuario perdió $ 150,000, mientras que 0xefc4f1d5 también envió más de $ 467k a la dirección incorrecta de la misma manera.
SlowMist también ha emitido una alerta de seguridad en una publicación donde varios usuarios han informado haber recibido mensajes de SMS de "intercambios conocidos". El mensaje dice que "su código de verificación de retiro es xxx. Si no solicitó esta transacción, llame a XXX inmediatamente para obtener ayuda". Una vez que vuelva a llamar al número, se le dice a un usuario que es una "violación de seguridad" y que se conecte a alguien que dice ser de "soporte de billetera de hardware".
Más tarde, los estafadores guían a las víctimas a un sitio de phishing y las engañan para que ingresen a su frase mnemónica. Esto ha resultado en robos de billeteras frías por valor de más de $ 1 millón, hasta ahora.
Recientemente, una de las pandillas de phishing más infames en cripto, Inferno Drainer, explotó la última actualización de Ethereum El 24 de mayo, Scam Sniffer marcó un caso en el que una billetera se actualizó recientemente a EIP-7702 perdió casi $ 150,000.
EIP-7702 es parte de la actualización de Pectra que permite que las cuentas de propiedad externamente (EOA) actúen temporalmente comotracinteligentes durante las transacciones. El fundador de SlowMist, Yu Xian, declaró que el drenador de infierno llevó a cabo el robo utilizando una versión más sofisticada del phishing tradicional. Era diferente a cualquier estafa anterior que secuestre las billeteras de los usuarios directamente.
Mencionó que el estafador usó una billetera de metamask delegada, una ya autorizada bajo EIP-7702. Esto permitió a los piratas informáticos aprobar transferencias de token en silencio a través de un proceso de autorización por lotes. En este proceso, la víctima, sin saberlo, activó un comando de "ejecutar" dentro de Metamask que condujo al procesamiento de datos de lotes maliciosos en segundo plano. Al final, las fichas fueron drenadas.
La industria de los activos digitales es testigo de tales ataques cuando el mercado está operando alto y los comerciantes están todos con el hambre de obtener más ganancias. El mercado de cifrado ha registrado varios máximos durante la última semana, mientras que el índice de miedo y codicia está parpadeando "codicia" entre los comerciantes. La capitalización acumulada del mercado de criptografía se está ejecutando para alcanzar la marca de $ 3.5 billones, y Bitcoin , el activo digital más grande, registró su ATH fresco de más de $ 111,900 el 22 de mayo.
Key Difference Wire ayuda a las marcas criptográficas a romper y dominar los titulares rápidamente