Klíčové body
- Investor přišel o 4 556 Ethereum v hodnotě 12,4 milionu dolarů útokem „address poisoning“
- Útočník vygeneroval falešnou adresu se shodnými počátečními a koncovými znaky jako originální peněženka
- Oběť omylem zkopírovala podvodnou adresu z historie transakcí namísto ověřeného cíle
- Podobným podvodem ztratil jiný obchodník minulý měsíc přibližně 50 milionů dolarů
Vážný bezpečnostní incident v odvětví digitálních aktiv vedl k úplné ztrátě milionů dolarů pro jednoho investora do kryptoměn. Podle nedávných on-chain dat se držitel kryptoměny Ethereum stal terčem vysoce specifického podvodu známého jako „address poisoning“ (otrava adresy), což vedlo k nechtěnému převodu 4 556 ETH. Na základě tržních kurzů v době incidentu byla hodnota odcizených prostředků vyčíslena na přibližně 12,4 milionu dolarů. Mechanismus krádeže podrobně popsal Specter, pseudonymní blockchainový analytik, který provedl komplexní zkoumání transakční historie související s tímto útokem.
Analýza poskytnutá Specterem odhaluje, že útok byl spíše předem vykalkulovanou operací než příležitostným zločinem. Pachatel údajně strávil dva měsíce pečlivým sledováním on-chain chování a transakční aktivity oběti, než zahájil závěrečnou fázi schématu. Během tohoto dlouhého období sledování se hackerovi podařilo identifikovat konkrétní vkladovou adresu, kterou oběť využívala pro mimoburzovní (OTC) vypořádání. Jakmile byl tento cíl potvrzen, útočník použil specializovaný software pro generování tzv. „vanity“ adres k vytvoření dokonalé pasti.
Tento software umožnil hackerovi vytvořit novou podvodnou peněženku, která se nápadně podobala legitimní OTC adrese používané obětí. Falešná adresa byla vygenerována tak, aby sdílela naprosto shodné počáteční a koncové znaky jako zamýšlený cíl. Tato podobnost je klíčovou složkou metody „address poisoning“, protože zneužívá běžný návyk uživatelů ověřovat pouze několik prvních a posledních znaků dlouhých hexadecimálních řetězců, které slouží jako adresy peněženek. Provedení podvodu záviselo na manipulaci s rozhraním peněženky oběti.
Zhruba 32 hodin před krádeží útočník „zaprášil“ peněženku oběti zasláním transakce o nominální hodnotě. Tento strategický krok byl navržen tak, aby se v protokolu aktivit uživatele objevila zmanipulovaná adresa. Tímto způsobem útočník zajistil, že se podvodná peněženka zobrazila na prvním místě v historii „nedávných transakcí“. Když se oběť pokusila přesunout částku 12,4 milionu dolarů, spolehla se na tento kompromitovaný seznam a nechtěně zkopírovala otrávenou adresu namísto legitimního zdroje.

Odborníci z oboru poukázali na to, že tyto útoky jsou stále efektivnější, protože mnoho rozhraní kryptoměnových peněženek zkracuje adresy, aby ušetřilo místo na obrazovce. Tato designová volba skrývá prostřední znaky adresy, což je jediná oblast, kde by byl rozdíl mezi legitimní peněženkou a podvodnou adresou viditelný. Vzhledem k tomu, že viditelné znaky na okrajích dokonale odpovídaly, obě adresy vypadaly na první pohled identicky. Tento incident představuje v posledních týdnech již druhou velkou osmicifernou krádež využívající tento specifický vektor útoku.
Chcete využít této příležitosti?
Minulý měsíc se obětí téměř totožného schématu stal jiný kryptoměnový obchodník, což vedlo ke ztrátě přibližně 50 milionů dolarů. Opakování takto vysokých krádeží vyvolalo vážné otázky ohledně ověřovacích protokolů používaných institucionálními investory. Vzhledem k tomu, že se tyto sofistikované techniky sociálního inženýrství šíří, zůstává bezpečnost převodů vysokých částek pro toto odvětví kritickým problémem.
Klíčové body
Investor přišel o 4 556 Ethereum v hodnotě 12,4 milionu dolarů útokem „address poisoning“
Útočník vygeneroval falešnou adresu se shodnými počátečními a koncovými znaky jako originální peněženka
Oběť omylem zkopírovala podvodnou adresu z historie transakcí namísto ověřeného cíle
Podobným podvodem ztratil jiný obchodník minulý měsíc přibližně 50 milionů dolarů
Vážný bezpečnostní incident v odvětví digitálních aktiv vedl k úplné ztrátě milionů dolarů pro jednoho investora do kryptoměn. Podle nedávných on-chain dat se držitel kryptoměny Ethereum stal terčem vysoce specifického podvodu známého jako „address poisoning“ , což vedlo k nechtěnému převodu 4 556 ETH. Na základě tržních kurzů v době incidentu byla hodnota odcizených prostředků vyčíslena na přibližně 12,4 milionu dolarů. Mechanismus krádeže podrobně popsal Specter, pseudonymní blockchainový analytik, který provedl komplexní zkoumání transakční historie související s tímto útokem.
Analýza poskytnutá Specterem odhaluje, že útok byl spíše předem vykalkulovanou operací než příležitostným zločinem. Pachatel údajně strávil dva měsíce pečlivým sledováním on-chain chování a transakční aktivity oběti, než zahájil závěrečnou fázi schématu. Během tohoto dlouhého období sledování se hackerovi podařilo identifikovat konkrétní vkladovou adresu, kterou oběť využívala pro mimoburzovní vypořádání. Jakmile byl tento cíl potvrzen, útočník použil specializovaný software pro generování tzv. „vanity“ adres k vytvoření dokonalé pasti.
Tento software umožnil hackerovi vytvořit novou podvodnou peněženku, která se nápadně podobala legitimní OTC adrese používané obětí. Falešná adresa byla vygenerována tak, aby sdílela naprosto shodné počáteční a koncové znaky jako zamýšlený cíl. Tato podobnost je klíčovou složkou metody „address poisoning“, protože zneužívá běžný návyk uživatelů ověřovat pouze několik prvních a posledních znaků dlouhých hexadecimálních řetězců, které slouží jako adresy peněženek. Provedení podvodu záviselo na manipulaci s rozhraním peněženky oběti.
Zhruba 32 hodin před krádeží útočník „zaprášil“ peněženku oběti zasláním transakce o nominální hodnotě. Tento strategický krok byl navržen tak, aby se v protokolu aktivit uživatele objevila zmanipulovaná adresa. Tímto způsobem útočník zajistil, že se podvodná peněženka zobrazila na prvním místě v historii „nedávných transakcí“. Když se oběť pokusila přesunout částku 12,4 milionu dolarů, spolehla se na tento kompromitovaný seznam a nechtěně zkopírovala otrávenou adresu namísto legitimního zdroje.
Odborníci z oboru poukázali na to, že tyto útoky jsou stále efektivnější, protože mnoho rozhraní kryptoměnových peněženek zkracuje adresy, aby ušetřilo místo na obrazovce. Tato designová volba skrývá prostřední znaky adresy, což je jediná oblast, kde by byl rozdíl mezi legitimní peněženkou a podvodnou adresou viditelný. Vzhledem k tomu, že viditelné znaky na okrajích dokonale odpovídaly, obě adresy vypadaly na první pohled identicky. Tento incident představuje v posledních týdnech již druhou velkou osmicifernou krádež využívající tento specifický vektor útoku.Chcete využít této příležitosti?
Minulý měsíc se obětí téměř totožného schématu stal jiný kryptoměnový obchodník, což vedlo ke ztrátě přibližně 50 milionů dolarů. Opakování takto vysokých krádeží vyvolalo vážné otázky ohledně ověřovacích protokolů používaných institucionálními investory. Vzhledem k tomu, že se tyto sofistikované techniky sociálního inženýrství šíří, zůstává bezpečnost převodů vysokých částek pro toto odvětví kritickým problémem.
Klíčové body
Investor přišel o 4 556 Ethereum v hodnotě 12,4 milionu dolarů útokem „address poisoning“
Útočník vygeneroval falešnou adresu se shodnými počátečními a koncovými znaky jako originální peněženka
Oběť omylem zkopírovala podvodnou adresu z historie transakcí namísto ověřeného cíle
Podobným podvodem ztratil jiný obchodník minulý měsíc přibližně 50 milionů dolarů
Vážný bezpečnostní incident v odvětví digitálních aktiv vedl k úplné ztrátě milionů dolarů pro jednoho investora do kryptoměn. Podle nedávných on-chain dat se držitel kryptoměny Ethereum stal terčem vysoce specifického podvodu známého jako „address poisoning“ (otrava adresy), což vedlo k nechtěnému převodu 4 556 ETH. Na základě tržních kurzů v době incidentu byla hodnota odcizených prostředků vyčíslena na přibližně 12,4 milionu dolarů. Mechanismus krádeže podrobně popsal Specter, pseudonymní blockchainový analytik, který provedl komplexní zkoumání transakční historie související s tímto útokem.
Analýza poskytnutá Specterem odhaluje, že útok byl spíše předem vykalkulovanou operací než příležitostným zločinem. Pachatel údajně strávil dva měsíce pečlivým sledováním on-chain chování a transakční aktivity oběti, než zahájil závěrečnou fázi schématu. Během tohoto dlouhého období sledování se hackerovi podařilo identifikovat konkrétní vkladovou adresu, kterou oběť využívala pro mimoburzovní (OTC) vypořádání. Jakmile byl tento cíl potvrzen, útočník použil specializovaný software pro generování tzv. „vanity“ adres k vytvoření dokonalé pasti.
Tento software umožnil hackerovi vytvořit novou podvodnou peněženku, která se nápadně podobala legitimní OTC adrese používané obětí. Falešná adresa byla vygenerována tak, aby sdílela naprosto shodné počáteční a koncové znaky jako zamýšlený cíl. Tato podobnost je klíčovou složkou metody „address poisoning“, protože zneužívá běžný návyk uživatelů ověřovat pouze několik prvních a posledních znaků dlouhých hexadecimálních řetězců, které slouží jako adresy peněženek. Provedení podvodu záviselo na manipulaci s rozhraním peněženky oběti.
Zhruba 32 hodin před krádeží útočník „zaprášil“ peněženku oběti zasláním transakce o nominální hodnotě. Tento strategický krok byl navržen tak, aby se v protokolu aktivit uživatele objevila zmanipulovaná adresa. Tímto způsobem útočník zajistil, že se podvodná peněženka zobrazila na prvním místě v historii „nedávných transakcí“. Když se oběť pokusila přesunout částku 12,4 milionu dolarů, spolehla se na tento kompromitovaný seznam a nechtěně zkopírovala otrávenou adresu namísto legitimního zdroje.
Odborníci z oboru poukázali na to, že tyto útoky jsou stále efektivnější, protože mnoho rozhraní kryptoměnových peněženek zkracuje adresy, aby ušetřilo místo na obrazovce. Tato designová volba skrývá prostřední znaky adresy, což je jediná oblast, kde by byl rozdíl mezi legitimní peněženkou a podvodnou adresou viditelný. Vzhledem k tomu, že viditelné znaky na okrajích dokonale odpovídaly, obě adresy vypadaly na první pohled identicky. Tento incident představuje v posledních týdnech již druhou velkou osmicifernou krádež využívající tento specifický vektor útoku.
Minulý měsíc se obětí téměř totožného schématu stal jiný kryptoměnový obchodník, což vedlo ke ztrátě přibližně 50 milionů dolarů. Opakování takto vysokých krádeží vyvolalo vážné otázky ohledně ověřovacích protokolů používaných institucionálními investory. Vzhledem k tomu, že se tyto sofistikované techniky sociálního inženýrství šíří, zůstává bezpečnost převodů vysokých částek pro toto odvětví kritickým problémem.