Пользователь перевел $129 млн на фишинговый адрес, но их просто вернули
CryptoWatcherНеназванный пользователь перевел $129 млн в USDT мошенникам, скопировав неправильный адрес из истории транзакций. В отличие от большинства подобных случаев, в течение 6 часов владельцы адреса-получателя сами вернули деньги.
По наблюдениям аналитиков Scam Sniffer со ссылкой на данные SlowMist, в историю транзакций пострадавшего попал подозрительный адрес, последние символы которого совпадают с одним из знакомых пользователю кошельков. Тот не проверил и отправил деньги на кошелек-самозванец.
По такому принципу работает схема «address poisoning». Мошенники создают адрес, похожий на какой-то из привычных потенциальной жертве. С него присылают незначительную транзакцию, которая сохраняется в истории пользователя.
Злоумышленники рассчитывают, что жертва не будет проверять полный идентификатор и скопирует подставной адрес при создании транзакции.
В мае в результате подобной атаки неназванный трейдер потерял $68 млн. В июле от «отравления адреса» пострадала хакерская группа Pink Drainer, тогда добыча составила 10 ETH.
Удивленные быстрым возвратом средств, некоторые пользователи X предположили, что мошенники испугались такой крупной добычи. Тот, кто пересылает $129 млн, вполне мог бы нанять команду аналитиков и хакеров для поиска виновных, потому может представлять угрозу.
Другие допустили, что на другом конце транзакции оказался не злоумышленник, а порядочный человек, который по собственной воле вернул средства владельцу.
Напомним, 10 ноября трейдер, потерявший около $26 млн из-за ошибки копирования, попросил сообщество помочь с возвратом средств и пообещал 10% в награду.