Tether zablokował kradzież 20 milionów USDT w wyniku próby phishingu
- Firma zamroziła środki w ciągu godziny od incydentu.
- Atakujący wykorzystał schemat Zero Transfer.
- Pozwala on na zastąpienie docelowego adresu portfela fałszywym w łańcuchach EVM i sieci Tron, twierdzą eksperci.
Według analityków projektu PeckShield, Tether szybko zareagował na kradzież 20 milionów USDT od użytkownika. Atakujący wykorzystał metodę Zero Transfer do wyłudzenia środków od ofiary.
Ten rodzaj oszustwa polega na podrobieniu adresu docelowego podobnym adresem, który różni się zaledwie kilkoma znakami. Oto przykład:
- корректный: 0xa7B4BAC8f0f9692e56750aEFB5f6cB5516E90570;
- фишинговый: 0xa7Bf48749D2E4aA29e3209879956b9bAa9E90570.
Próba zakończyła się sukcesem, a ofiara wysłała 20 milionów USDT na fałszywy adres. Według ekspertów PeckShield, Tether zamroził środki w ciągu godziny. W chwili pisania tego tekstu konto jest zablokowane, zgodnie z Etherscan.
Fałszowanie adresów w tym schemacie odbywa się za pośrednictwem TransferFrom. Oszuści wysyłają 0 eteru na konto ofiary, po czym transakcja pojawia się w historii transakcji.
Ponieważ adresy nie są wyświetlane w całości, inwestor może pomylić portfel docelowy, wysyłając w ten sposób pieniądze do oszustów, zauważa A&D Forensics. Schemat początkowo był ukierunkowany na sieć Tron i łańcuchy EVM, dodano w publikacji.
Pod koniec czerwca 2023 r. giełda Binance opublikowała raport, że hakerzy przełączyli się na użytkowników końcowych zamiast protokołów.
W tym samym czasie, według Kaspersky Lab, co trzeci inwestor kryptowalutowy został dotknięty przez cyberprzestępców.