Um usuário de criptomoedas perdeu mais de US$ 500.000 em USDT após ser vítima de um ataque de envenenamento de endereço na blockchain Ethereum .
O ataque foi detectado por volta das 14h01 UTC, e a CyversAlerts, uma plataforma de segurança web3, publicou o alerta logo em seguida, às 14h34 UTC, tornando-o um dos primeiros casos relatados de envenenamento de endereço no novo ano.
De acordo com o alerta publicado pela CyversAlerts, a vítima havia enviado inicialmente uma pequena transação de teste de 5.000 USDT para o que ela acreditava ser o endereço do destinatário pretendido, que terminava em D3E6F.
No entanto, tratava-se de um endereço falso e comprometido, monitorado pelo golpista. O endereço do golpista terminava em f3e6F, apenas sutilmente nos caracteres do meio, que geralmente são abreviados com pontos por razões estéticas, algo que esses golpes exploram .
Dois minutos após a vítima enviar os US$ 5.000, ela fez uma transferência em massa de 509.000 USDT para o mesmo endereço incorreto, elevando o prejuízo total para impressionantes US$ 514.000.
De acordo com a cronologia do ataque compartilhada pela CyversAlerts, o golpista se preparou minuciosamente, enviando várias pequenas transações de diversos endereços semelhantes para corromper o histórico de transações da vítima. Dessa forma, ele conseguiu enganar a vítima, fazendo-a acreditar que o endereço falso era legítimo ao copiá-lo do histórico.
Infelizmente, uma vez confirmados na blockchain, os fundos perdidos em tais golpes raramente são recuperáveis. Eles se aproveitam de erros humanos e "copiar e colar" .
No ano passado, os golpes de envenenamento de endereço contribuíram significativamente para os milhões de dólares perdidos em fraudes com criptomoedas. Uma das maiores perdas conhecidas foi registrada em dezembro.
Nesse ataque, um trader experiente foi vítima, perdendo a quantia chocante de 50 milhões de dólares em uma única transação após copiar um endereço de carteira fraudulento de seu histórico de transações.
A vítima transferiu 49.999.950 USDT para o endereço controlado pelo atacante porque este também imitava de perto o destino pretendido, com os três primeiros e os quatro últimos caracteres coincidindo.
O golpista rapidamente converteu os fundos roubados em ETH e os distribuiu por diversas carteiras. Em seguida, parte deles foi utilizada na plataforma de mistura Tornado Cash .
Segundo relatos, a carteira da vítima estava ativa há aproximadamente dois anos e era usada principalmente para transferências de USDT, tendo os fundos roubados sido retirados da Binance pouco antes da transferência fraudulenta.
Assim como a pessoa que perdeu US$ 500 mil hoje, a vítima do ano passado também enviou uma transação de teste, mas desta vez para o endereço correto. Isso fez com que ela não conferisse duas vezes o endereço ao colar novamente o histórico de transações para enviar a maior parte do dinheiro.
Foi uma das maiores on-chain dos últimos tempos. A vítima enviou uma on-chain de US $ 1 milhão caso ele devolvesse o valor total.
“Esta é a sua última oportunidade para resolver esta questão pacificamente”, dizia a mensagem. “Caso não cumpra, levaremos o caso às instâncias legais internacionais .”
No entanto, até o momento da redação deste texto, não houve resposta do golpista e não há provas de que os fundos foram recuperados. Como o dinheiro foi lavado por meio da Tornado Cash, o rastro esfriou rapidamente e a recuperação é improvável.
Aprimore sua estratégia com mentoria + ideias diárias - 30 dias de acesso gratuito ao nosso programa de negociação