Перший разжертва надіслав $50 заяву$70M на правильну адресу, перш ніж адреса, що імітує її, зафіксувала повний переказ.
Ключові моменти
20 грудня (Crypto-News.net) – Криптотрейдер втратив майже $50 мільйон$50 у USDT після того, як став жертвою атаки отруєння адреси 19 грудня, при цьому викрадені кошти вже були конвертовані у стабільну монету, що не підлягає замороженню, та спрямовані через протоколи змішування.
Шахрай вивів 49 999 950 USDT з гаманця, який був активним протягом двох років і фінансувався через Binance, повідомляє компанія з безпеки Web3 Antivirus. Жертва надіслала $50M тестову транзакцію$50M на адресу отримувача перед тим, як повністю переказати кошти на фальшиву адресу, що імітує справжню, яку шахрай вставив у історію транзакцій гаманця.
Як втратити $USDT у менш ніж годину. Це один із найбільших збитків від шахрайства у мережі, які ми бачили останнім часом.
Одна жертва втратила ( у ) через шахрайство з отруєнням адреси. Гроші надійшли менше ніж за 1 годину до цього.
Спершу користувач надіслав невелику тестову транзакцію на правильну адресу. Хвилини… pic.twitter.com/Umsr8oTcXC
— Web3 Antivirus $70 @web3_antivirus( 19 грудня 2025
Отруєння адреси працює шляхом надсилання невеликих сум криптовалюти з адрес, створених для імітації легітимних. Записи у мережі показують, що адреса шахрая мала ті самі перші чотири та останні чотири символи, що й цільова адреса жертви. Жертва скопіювала підроблену адресу з історії транзакцій замість правильної.
Протягом кількох хвилин після отримання викрадених коштів шахрай обміняв USDT на 49 533 438 DAI за допомогою децентралізованої біржі. На відміну від USDT, який Tether може заморозити у мережі, DAI є децентралізованою стабільною монетою без центрального емітента, здатного блокувати перекази.
Tether вже заморозив понад 2,7 мільярда доларів у USDT у співпраці з правоохоронними органами, але швидка конвертація не залишила можливості для втручання.
Викрадені кошти зараз відмиваються через Tornado Cash, протокол змішування, що приховує сліди транзакцій, повідомляє компанія з аналізу блокчейнів Arkham Intelligence.
Інцидент є лише одним із зростаючих загроз для криптоактивів у 2025 році. У той час як отруєння адреси використовує цифрову історію транзакцій, фізичні “викрутки” з викраденням і шантажем також подвоїлися цього року, що свідчить про те, що злочинці цілеспрямовано націлюються на криптовалютні багатства як технічними, так і насильницькими засобами.
Злочин повторює інцидент травня 2024 року, коли жертва втратила )мільйон( у обгорнутих Bitcoin через отруєння адреси. У тому випадку жертва успішно домовилася з шахраєм за допомогою повідомлень у блокчейні, запропонувавши 10% винагороди та відновивши приблизно 90% коштів.
Однак, оскільки кошти поточного жертви вже були конвертовані у DAI і частково змішані через Tornado Cash, аналітики блокчейнів вважають, що відновлення малоймовірне. Жертва не зробила жодних публічних заяв.
Web3 Antivirus X Post – Оригінальне відкриття, деталі послідовності атак, профіль гаманця жертви URL: https://x.com/web3_antivirus/status/2002043421368693140
Запис транзакції Etherscan – Точна сума викрадених )49 999 950 USDT(, адреса шахрая, деталі конвертації коштів, час )19 грудня 2025 16:01:23 UTC$70M URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Візуалізатор Arkham Intelligence – Відстеження потоку коштів, аналіз шляху відмивання URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Стаття Protos – Деталі методології атаки, походження гаманця жертви 2-річна історія, фінансування Binance, порівняння з попереднім випадком URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/