header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

某巨鲸转账被相似地址钓鱼,损失5000万USDT

2025-12-20 01:23

BlockBeats 消息,12 月 20 日,据余烬监测,某巨鲸/机构 10 小时前从 Binance 提出 5000 万 USDT,然后向他计划转账的地址测试转账了 50 USDT。


钓鱼者生成了一个首尾 3 位相同的地址向他转账了 0.005 USDT。然后该鲸鱼正式转账时或直接在最近的交易记录里复制了地址,然后这 5000 万 USDT 就全转进了钓鱼者生成的相似地址。钓鱼者迅速将这 5000 万 USDT 兑换成了 DAI (防止被冻结),然后再全部买成 16,624 ETH。接着这些 ETH 被全部通过 Tornado 洗走。

AI 解读
这是一起典型的地址混淆钓鱼攻击,利用了用户在操作时的疏忽和心理盲区。整个过程体现出攻击者对加密货币操作流程的深刻理解和高超的社会工程学技巧。

攻击者精准地捕捉到了巨鲸从交易所提币并准备转账这一关键时间窗口。他们通过向目标地址发送一笔极小金额的交易,这笔交易会出现在受害者的钱包历史记录中。当受害者进行正式大额转账时,如果直接从交易记录中复制地址而非重新校验,就极易误将攻击者的相似地址作为目标。

这种攻击之所以能成功,核心在于它利用了人类行为模式中的惯性。即便用户进行了测试转账这样的风控操作,也无法完全避免在后续操作中因追求效率而直接复制地址的习惯。攻击者生成的地址仅首尾相同,这恰恰是大多数用户会快速扫视以确认的部分,而中间的复杂字符则容易被忽略。

得手后,攻击者迅速将USDT兑换成DAI,这一举动非常专业。USDT作为中心化稳定币,发行方Tether有能力在特定情况下冻结资金,而DAI作为去中心化稳定币,无法被单点冻结,这确保了赃款的安全。随后购买ETH并通过Tornado Cash洗钱,这是标准的匿名化处理流程,旨在切断链上资金流向追踪。

从提供的相关案例来看,巨鲸地址频繁进行大额交易和跨平台资金调动是常态。这种高频率操作虽然体现了专业交易策略,但也增加了安全风险。每次与交易所、DeFi协议交互都是一次潜在的攻击面暴露。攻击者正是利用了这一特性,在正确的时间介入了交易流程。

这起事件再次提醒,在区块链交易中,任何微小的疏忽都可能导致灾难性后果。即便是最资深的从业者,也必须对地址验证保持最高警惕,建议使用地址簿、ENS域名等更安全的方式管理常用地址,而非依赖交易历史记录。同时,大额转账时多次交叉验证地址的每一个字符应该是不可省略的步骤。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成