Aparentemente simples, mas frequentemente eficaz, o “ataque de envenenamento de endereço (Address Poisoning Attack)” tem ocorrido com frequência recentemente. Recentemente, um comerciante de Ativos de criptografia perdeu quase 50 milhões de dólares USDT em apenas meia hora ao cair nessa armadilha. Embora tenha oferecido uma “recompensa de 1 milhão de dólares” para que o atacante devolvesse os ativos, a esperança de recuperação é remota, uma vez que os ativos roubados já estão em uma plataforma de mistura.
De acordo com a análise de dados em cadeia da plataforma Lookonchain, este evento ocorreu no dia 20 de dezembro, quando a vítima estava retirando ativos da Binance e pretendia transferi-los para uma carteira pessoal.
Uma vítima (0xcB80) perdeu $50M devido a um erro de cópia e colagem no endereço.
Antes de transferir 50M $USDT, a vítima enviou 50 $USDT como um teste para o seu próprio Endereço 0xbaf4b1aF…B6495F8b5.
O golpista imediatamente falsificou uma carteira com os mesmos 4 primeiros e últimos caracteres e realizou um… pic.twitter.com/eGEx2oHiwA
— Lookonchain (@lookonchain) 20 de dezembro de 2025
De acordo com as práticas de segurança para grandes transferências, a vítima envia primeiro 50 moedas USDT como uma transação de teste, para confirmar que o endereço está correto. No entanto, logo após a conclusão dessa pequena transferência, um script automatizado controlado pelo atacante gera imediatamente um “Endereço disfarçado (Spoofed Address)”, e os primeiros 5 dígitos e os últimos 4 dígitos do endereço são exatamente iguais ao endereço de recebimento original da vítima, apenas com diferenças nos caracteres do meio.
Em seguida, o atacante deliberadamente utiliza um “Endereço disfarçado” para enviar várias transações de baixo valor para a carteira da vítima, de modo a fazer com que o “Endereço tóxico” apareça na lista de histórico de transações da vítima. Quando a vítima decide transferir os restantes 49,99 milhões de USD, por conveniência, ela clica diretamente neste Endereço de fraude que é altamente semelhante.
Devido ao fato de que a maioria das interfaces de carteiras omite os caracteres do meio para facilitar a leitura, isso torna quase impossível distinguir visualmente entre dois endereços.
O navegador de blockchain Etherscan mostra que a transferência de teste ocorreu às 3:06 UTC, enquanto a transferência que causou enormes perdas aconteceu cerca de 26 minutos depois, às 3:32.
A empresa de segurança SlowMist apontou que este atacante é um verdadeiro “veterano em lavagem de dinheiro”. Após receber quase 50 milhões de USD em USDT, levou menos de 30 minutos para completar os seguintes passos:
**Troca instantânea entre moedas: ** Primeiro, use o MetaMask Swap para trocar USDT por DAI. Especialistas analisam que isso é para evitar o mecanismo de congelamento da blacklist da Tether, uma vez que a stablecoin descentralizada DAI não possui esse tipo de controle centralizado.
Mistura de moedas e anonimato: O atacante trocou imediatamente DAI por cerca de 16.690 éteres, dos quais 16.680 foram transferidos para o misturador Tornado Cash, cortando completamente o caminho de rastreamento das moedas.
Para recuperar as perdas, a vítima apresentou condições aos golpistas através de mensagens na blockchain: está disposta a pagar uma recompensa de 1 milhão de dólares em troca da devolução de 98% dos ativos.
A vítima advertiu mais claramente: “Nós já registramos oficialmente a ocorrência e, com a ajuda das autoridades policiais, agências de segurança cibernética e vários protocolos de blockchain, temos em mãos uma grande quantidade de informações sobre suas ações específicas.”
Este caso é apenas a ponta do iceberg da tempestade de segurança no mundo das moedas digitais este ano. De acordo com o último relatório da Chainalysis, o total de criptomoedas roubadas em 2025 já ultrapassou 3,41 bilhões de USD, estabelecendo um novo recorde histórico.
Vale a pena notar que Jameson Lopp, cofundador da Casa, alertou que a “contaminação de endereço” já se espalhou por várias blockchains, com mais de 48 mil ataques semelhantes detectados apenas na rede Bitcoin. Ele pediu fortemente que os provedores de carteira desenvolvessem uma função de “alerta de endereço semelhante” que emitisse um aviso quando os usuários copiassem e colassem, a fim de evitar a repetição de tragédias causadas por essa negligência humana.
_
Isenção de responsabilidade: Este artigo destina-se apenas a fornecer informações de mercado, todo o conteúdo e opiniões são apenas para referência, não constituem aconselhamento de investimento e não representam a opinião e a posição do Blockchain. Os investidores devem tomar suas próprias decisões e realizar suas transações, e o autor e o Blockchain não assumem qualquer responsabilidade por perdas diretas ou indiretas resultantes das transações dos investidores.
_
Tags: ataque de envenenamento de endereço de ativos de criptografia, carteira de hacker, white hat
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Trader sofre "ataque de envenenamento de endereço"! Quase 5 milhões USDT foram dados de bandeja aos hackers
Aparentemente simples, mas frequentemente eficaz, o “ataque de envenenamento de endereço (Address Poisoning Attack)” tem ocorrido com frequência recentemente. Recentemente, um comerciante de Ativos de criptografia perdeu quase 50 milhões de dólares USDT em apenas meia hora ao cair nessa armadilha. Embora tenha oferecido uma “recompensa de 1 milhão de dólares” para que o atacante devolvesse os ativos, a esperança de recuperação é remota, uma vez que os ativos roubados já estão em uma plataforma de mistura.
De acordo com a análise de dados em cadeia da plataforma Lookonchain, este evento ocorreu no dia 20 de dezembro, quando a vítima estava retirando ativos da Binance e pretendia transferi-los para uma carteira pessoal.
De acordo com as práticas de segurança para grandes transferências, a vítima envia primeiro 50 moedas USDT como uma transação de teste, para confirmar que o endereço está correto. No entanto, logo após a conclusão dessa pequena transferência, um script automatizado controlado pelo atacante gera imediatamente um “Endereço disfarçado (Spoofed Address)”, e os primeiros 5 dígitos e os últimos 4 dígitos do endereço são exatamente iguais ao endereço de recebimento original da vítima, apenas com diferenças nos caracteres do meio.
Em seguida, o atacante deliberadamente utiliza um “Endereço disfarçado” para enviar várias transações de baixo valor para a carteira da vítima, de modo a fazer com que o “Endereço tóxico” apareça na lista de histórico de transações da vítima. Quando a vítima decide transferir os restantes 49,99 milhões de USD, por conveniência, ela clica diretamente neste Endereço de fraude que é altamente semelhante.
Devido ao fato de que a maioria das interfaces de carteiras omite os caracteres do meio para facilitar a leitura, isso torna quase impossível distinguir visualmente entre dois endereços.
O navegador de blockchain Etherscan mostra que a transferência de teste ocorreu às 3:06 UTC, enquanto a transferência que causou enormes perdas aconteceu cerca de 26 minutos depois, às 3:32.
A empresa de segurança SlowMist apontou que este atacante é um verdadeiro “veterano em lavagem de dinheiro”. Após receber quase 50 milhões de USD em USDT, levou menos de 30 minutos para completar os seguintes passos:
Para recuperar as perdas, a vítima apresentou condições aos golpistas através de mensagens na blockchain: está disposta a pagar uma recompensa de 1 milhão de dólares em troca da devolução de 98% dos ativos.
A vítima advertiu mais claramente: “Nós já registramos oficialmente a ocorrência e, com a ajuda das autoridades policiais, agências de segurança cibernética e vários protocolos de blockchain, temos em mãos uma grande quantidade de informações sobre suas ações específicas.”
Este caso é apenas a ponta do iceberg da tempestade de segurança no mundo das moedas digitais este ano. De acordo com o último relatório da Chainalysis, o total de criptomoedas roubadas em 2025 já ultrapassou 3,41 bilhões de USD, estabelecendo um novo recorde histórico.
Vale a pena notar que Jameson Lopp, cofundador da Casa, alertou que a “contaminação de endereço” já se espalhou por várias blockchains, com mais de 48 mil ataques semelhantes detectados apenas na rede Bitcoin. Ele pediu fortemente que os provedores de carteira desenvolvessem uma função de “alerta de endereço semelhante” que emitisse um aviso quando os usuários copiassem e colassem, a fim de evitar a repetição de tragédias causadas por essa negligência humana.
Tags: ataque de envenenamento de endereço de ativos de criptografia, carteira de hacker, white hat