خسر مستخدم كريبتو 50 مليون دولار من USDT بعد الوقوع في احتيال تسميم العنوان في عملية استغلال ضخمة على السلسلة.
السرقة، التي رصدتها شركة أمن Web3 المسماة Web3 Antivirus، حدثت بعد أن أرسل المستخدم معاملة اختبارية بقيمة 50 دولاراً لتأكيد عنوان الوجهة قبل تحويل باقي الأموال.
جارٍ التحميل...
في غضون دقائق، أنشأ المحتال عنوان محفظة يشبه إلى حد كبير الوجهة، مطابقاً للأحرف الأولى والأخيرة، عالماً أن معظم المحافظ تختصر العناوين وتظهر فقط البادئات واللواحق.
أرسل المحتال بعد ذلك إلى الضحية مبلغاً ضئيلاً "من الغبار" لتسميم سجل معاملاته. معتقداً على ما يبدو أن عنوان الوجهة شرعي وتم إدخاله بشكل صحيح، نسخ الضحية العنوان من سجل معاملاته وانتهى به الأمر بإرسال 49,999,950 دولار USDT إلى عنوان المحتال.
غالباً ما يتم إرسال هذه المعاملات الغبارية الصغيرة إلى العناوين ذات الحيازات الكبيرة، مما يسمم سجلات المعاملات في محاولة للقبض على المستخدمين في أخطاء النسخ واللصق، مثل هذه الحالة. الروبوتات التي تجري هذه المعاملات تلقي شبكة واسعة، آملة في النجاح، وهو ما حققته في هذه الحالة.
تظهر بيانات البلوك تشين أن الأموال المسروقة تم تبديلها بعد ذلك بعملة إيثر ETH$2,978.33 ونقلها عبر محافظ متعددة. تفاعلت العديد من العناوين المعنية منذ ذلك الحين مع Tornado Cash، وهو خلاط كريبتو خاضع للعقوبات، في محاولة لإخفاء مسار المعاملة.
رداً على ذلك، نشر الضحية رسالة على السلسلة يطالب فيها بإرجاع 98% من الأموال المسروقة في غضون 48 ساعة. الرسالة، المدعومة بتهديدات قانونية، عرضت على المهاجم مليون دولار كمكافأة القبعة البيضاء إذا تم إرجاع الأصول بالكامل.
يحذر الرسالة من أن الفشل في الامتثال سيؤدي إلى تصعيد قانوني واتهامات جنائية.
"هذه فرصتك الأخيرة لحل هذه المسألة بسلام،" كتب الضحية في الرسالة. "إذا فشلت في الامتثال: سنصعد المسألة من خلال قنوات إنفاذ القانون الدولية القانونية."
تسميم العنوان لا يستغل أي ثغرات في الكود أو التشفير، بل يستفيد من عادات المستخدم، وهي الاعتماد على المطابقة الجزئية للعنوان والنسخ واللصق من سجل المعاملات.
المصدر: https://www.coindesk.com/web3/2025/12/20/crypto-user-loses-usd50-million-in-address-poisoning-scam


