
Wang Chun, cofundador da F2Pool, uma das principais pools de mineração Bitcoin , compartilhou recentemente uma anedota pessoal do ano passado ao dar sua opinião sobre umdent de phishing que custou a outra pessoa 50 milhões de USDT.
Diferentemente de Wang Chun, a vítima está colaborando com as autoridades para encontrar o hacker, mas também ofereceu a ele uma saída para ambos.
publicação de Wang Chun , o dent descrito por ele ocorreu em algum momento do ano passado e difere de golpes comuns porque o cofundador da F2Pool já suspeitava que havia algo de errado com aquela carteira.
Em sua postagem, ele relatou ter suspeitado que uma das chaves privadas de sua carteira havia sido comprometida. Para determinar se a carteira estava sendo monitorada ativamente pelo hacker, Wang Chun afirma ter enviado deliberadamente 500 BTC.
O motivo pelo qual ele enviou uma quantia tão grande é um mistério para todos, mas pode ser que ele precisasse de uma isca suficientemente grande para provocar uma reação do hacker que monitorava a carteira. Bem, ele conseguiu o que queria, porque assim que os fundos caíram na carteira, o hacker entrou em ação.
No entanto, segundo Wang Chun, esse hacker não era totalmente ganancioso e só levou 490 Bitcoin, deixando 10 para trás, o que levou Wang a chamar o atacante sarcasticamente de "generoso". Ele brincou dizendo que poderiam ter levado tudo da conta, mas optaram por deixar o suficiente para o seu "pão com manteiga".
A publicação de Wang deixa claro que não se tratava de uma exploração tradicional ou de uma perdadent; ele estava intencionalmente sondando para eliminar qualquer dúvida. E ele estava certo. Embora isso lhe tenha custado 490 Bitcoin.
Wang compartilhou o endereço do hacker, “14H12PpQNzrS1y1ipjF4mPuVgQEpgfGA79”, para referência, mas não disse nada sobre traco hacker ou tentar recuperar os fundos roubados.
Na seção de comentários, os usuários expressaram confusão e ceticismo. Queriam saber por que ele precisava testar sua suspeita com uma quantia tão grande. Alguns até insinuaram que ele estava apenas tentando se fazer de desentendido e que, na verdade, enviou os BTC sem saber que a carteira havia sido comprometida.
Outros zombaram dele por afirmar que precisava de 10 BTC para "o básico".
Wang Chun compartilhou sua experiência traumática no ano passado em resposta a publicações sobre um incidente de phishing dent em 20 de dezembro, no qual o Cryptopolitan relatou que a vítima perdeu até 50 milhões de USDT.
O cofundador da F2Pool considerou o ocorrido lamentável, pois esperava que o usuário recuperasse seus fundos. Os fundos foram perdidos depois que o usuário afetado enviou, por engano, quase US$ 50 milhões em USDT para um endereço fraudulento, em um ataque que foi classificado como um classic exemplo de envenenamento de endereço.
De acordo com a empresa de investigação on-chain Web3 Antivirus, a vítima perdeu 49.999.950 USDT após copiar um endereço de carteira malicioso do seu histórico de transações. O usuário, na verdade, agiu com cautela, segundo dados on-chain, pois inicialmente enviou uma pequena transação de teste de US$ 50 para o endereço correto.
No entanto, o golpista imediatamente falsificou uma carteira com os mesmos quatro primeiros e quatro últimos caracteres e, em seguida, realizou um ataque de envenenamento de endereço. Isso funcionou porque muitas carteiras ocultam a parte central do endereço com “…” para melhorar a aparência da interface do usuário.
A maioria dos agentes de combate à corrupção está acostumada com isso, e muitos usuários costumam copiar o endereço do histórico de transações, geralmente verificando apenas as letras iniciais e finais. A vítima não foi diferente.
Ao transferir os restantes 49.999.950 USDT, a vítima copiou o endereço falso do seu histórico de transações, verificou as letras iniciais e finais e, minutos depois, enviou a transferência total de 50 milhões de dólares para o endereço comprometido.
O pesquisador de segurança Cos, fundador da SlowMist, confirmou que de fato havia uma semelhança entre os endereços e, embora sutil, foi suficiente para enganar até mesmo usuários experientes. "Você pode ver que os 3 primeiros e os 4 últimos caracteres são os mesmos", escreveu ele.
O atacante trocou os USDT roubados por Ether, dividindo-os em várias carteiras e transferindo parte do valor para a Tornado Cash. No entanto, o usuário afetado, ao contrário de Wang Chun, não está desistindo dos fundos e está colaborando com as autoridades para traco hacker.
O usuário enviou uma mensagem na blockchain ao hacker, revelando que abriu um processo criminal e, com a ajuda das autoridades policiais e de outras agências, reuniu informações sobre as atividades do hacker.
De acordo com a mensagem, o hacker tem uma última chance de sair impune destedent . Ele deve devolver 98% dos fundos roubados em até 48 horas e foi aconselhado a ficar com US$ 1.000.000 peladentda vulnerabilidade. A oferta estádent à sua cooperação imediata.
Caso não haja cumprimento, o usuário promete intensificar as investigações e revelar adentdo hacker, além de prosseguir com ações cíveis e criminais até que a justiça seja plenamente feita.
Esta não é a primeira vez que um golpe de envenenamento de endereço desse tipo acontece, mas, de acordo com a Ethereum Community Foundation, precisa ser a última. Para isso, a ECF pediu o “fim da prática de truncar endereços com pontos”.
Segundo a fundação, todas as telas agora podem exibir endereços completos, portanto, ocultar os caracteres do meio só serve para criar riscos evitáveis.
“As carteiras digitais e os exploradores de blocos continuam a apresentar opções de interface do usuário que comprometem ativamente a segurança do usuário”, escreveu a fundação no X. “Isso tem solução.”
Quer que seu projeto seja apresentado às mentes mais brilhantes do mundo das criptomoedas? Apresente-o em nosso próximo relatório do setor, onde dados encontram impacto.