
币圈聚合(268btc.cc):最简单的攻击方式还是能钓到大鱼,根据链上分析专家@EmberCN(余烬)今天的分享,一名巨鲸/机构在北京时间19日接近午夜时,从币安提领5,000万USDT,先「测试」向计划收款地址转出50USDT。
随后,攻击者迅速生成一个首尾3位相同的相似地址,并向受害者转入0.005USDT的粉尘代币。受害者在正式转帐时,疑似直接从近期交易记录复制地址,导致5,000万USDT全数转入攻击者的相似地址,非常凄惨。
资金流向:USDT→DAI→ETH→Tornado
余烬指出,攻击者迅速将5,000万USDT兑换成DAI(用以降低被冻结风险),再全数买成16,624ETH,随后透过Tornado进行洗链。贴文同时列出相关地址:受害者地址为0xcB80784ef74C98A89b6Ab8D96ebE890859600819,攻击者地址为0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5。
攻击手法:相似地址「投毒」与操作习惯的风险
所谓「地址投毒」,是攻击者在你进行转帐后,快速生成多个首尾相似的地址并对你「粉尘转帐」,让这些相似地址出现在你的最近交易记录中。若用户养成「直接复制最近交易地址」的操作习惯,极易在正式转帐时把巨额资金误送到攻击者地址。
余烬强调,不要只看地址首尾几个字元,生成相似地址「几秒钟就可以实现」,风险相当高。
不少人留言提到使用ENS域名(如xxx.eth)能提高安全性、避免从最近交易记录复制地址,要自己手动复制一次、完整比对地址字元、对小额粉尘转帐提高警觉。对专业机构与高净值用户来说,这些「操作细节」往往比工具本身更关键。
有些社群讲得更白,如果这个地址是机构所有的话,希望能公诸于世到底是哪间?这种大额转帐却机制安全极弱的做法,希望能公布出来让大家「避雷」。
主题测试文章,只做测试使用。发布者:admin,转转请注明出处:http://www.268btc.cc/70974.html