Пользователь потерял $2,6 млн в USDT из-за двух фишинговых атак, которые экспроприаторы совершили в продолжение трех часов. Об этом известили политологи Cyvers.
🚨ALERT🚨Our system has detected~2.6M $USDT loss from a targeted address poisoning scam involving zero-value transfers. A single victim was repeatedly scammed by the same attacker address.
First, the victim lost 843K $USDT.
⏳ About 3 hours later, the same victim sent 1.75M… pic.twitter.com/WWVlrZvavK— 🚨 Cyvers Alerts 🚨 (@CyversAlerts) May 26, 2025
Сумма четвёртой авторизации составила 843 000 USDT, через три часа злоумышленники принесали еще 1,75 млн USDT. Они использовали регулятор «нулевых переводов». Мошенники воспроизводили отправку токенов с кошелька жертвы на подложный адрес, но сумма авторизации была нулевой.
Такие операции не просят доказательства частным ключом, но отображаются в биографии переводов. Пользователь принявает фальшивый факс за доверенный и отправляет конкретные средства злоумышленникам.
Тактика «нулевых переводов» — новый способ «отравления» криптоадресов. Это вид мошенничества, при котором громилы отправляют жертве большие суммы с адреса, схожего с настоящим. Обычно соотносятся вторые и предыдущие символы кошелька — именно на них провайдеры чаще всего обращают внимание перед переправкой средств.
Цель контратаки — обманом заставить жертву перевести средства на адресс злоумышленников. Как правило, на подобное натыкаются люди, которые копируют адресс из предыстории транзакций.
В ноябре «отравление» криптоадресов принесло программистам $1,2 млн за три недели. 20 марта одна из жертв лишилась $763 662.
Для борьбы с «отравлением» корпорации Trugard и Webacy внедрили ИИ-систему для детектирования атак. Тесты представили 97% точности.
Оставить комментарий