Ein Kryptowährungshändler hat 50 Millionen Dollar in USDT von Tether verloren, nachdem er Opfer eines ausgeklügelten „Address Poisoning“-Angriffs geworden ist.
Am 20. Dezember berichtete das Blockchain-Sicherheitsunternehmen Scam Sniffer, dass der Angriff begann, nachdem das Opfer eine kleine Testtransaktion von 50 Dollar an seine eigene Adresse gesendet hatte.
Wie das Schema des Address Poisoning ablief
Insbesondere verwenden Händler diese Standardvorkehrung, um zu bestätigen, dass sie Gelder an die richtige Adresse senden.
Diese Aktivität hat jedoch ein automatisiertes Skript ausgelöst, das vom Angreifer kontrolliert wird, das sofort eine „gefälschte“ Wallet-Adresse generiert hat.
Die gefälschte Adresse ist so gestaltet, dass sie mit dem Anfang und dem Ende der alphanumerischen Zeichenkette der erwarteten Empfängeradresse übereinstimmt. Die Unterschiede treten nur in den zentralen Zeichen auf, wodurch der Betrug auf den ersten Blick schwer zu erkennen ist.
Der Angreifer hat dann eine vernachlässigbare Menge an Kryptowährung von der gefälschten Adresse an die Brieftasche des Opfers gesendet.
Diese Transaktion hat tatsächlich die betrügerische Adresse in die Historie der kürzlichen Transaktionen des Opfers eingefügt, wo viele Wallet-Oberflächen nur gekürzte Adressdetails anzeigen.
Indem sie sich auf diese synthetische visuelle Form verlassen, hat das Opfer die Adresse aus seiner Transaktionshistorie kopiert, ohne die gesamte Zeichenkette zu überprüfen. So hat der Händler anstelle von sicheren Mitteln in eine persönliche Brieftasche direkt 49.999.950 USDT an den Angreifer gesendet.
Nachdem er die Mittel erhalten hatte, bewegte sich der Angreifer schnell, um das Risiko einer möglichen Beschlagnahme der Vermögenswerte zu verringern, so die On-Chain-Daten. Der Angreifer konvertierte die gestohlenen USDT sofort, die der Emittent einfrieren kann, in die Stablecoin DAI unter Verwendung von MetaMask Swap.
Der Angreifer hat dann die Mittel in etwa 16.680 ETH umgewandelt.
Um die Nachverfolgung der Transaktionen weiter zu erschweren, hat der Angreifer die ETH auf Tornado Cash eingezahlt. Dieser dezentrale Mixing-Dienst soll die sichtbare Verbindung zwischen Absender- und Empfängeradresse unterbrechen.
Das Opfer bietet eine Belohnung von 1 Million Dollar an.
In der Hoffnung, die Vermögenswerte zurückzuerhalten, hat das Opfer eine On-Chain-Nachricht gesendet, in der es ein White-Hat-Bounty von 1 Million Dollar im Austausch für die Rückgabe von 98% der gestohlenen Mittel anbietet.
„Wir haben offiziell eine Strafanzeige eingereicht. Dank der Unterstützung der Strafverfolgungsbehörden, Cyber-Sicherheitsagenturen und verschiedener Blockchain-Protokolle haben wir bereits substanzielle und verwertbare Informationen über Ihre Aktivitäten gesammelt“, heißt es in der Nachricht (hier veröffentlicht).
Die Nachricht warnt, dass das Opfer „gnadenlose“ rechtliche Schritte einleiten würde, wenn der Angreifer innerhalb von 48 Stunden nicht kooperiert.
„Wenn Sie nicht kooperieren: Wir werden die Angelegenheit über rechtliche Kanäle und internationale Strafverfolgungsbehörden intensivieren. Ihre Identität wird aufgedeckt und mit den zuständigen Behörden geteilt. Wir werden unermüdlich strafrechtliche und zivilrechtliche Schritte verfolgen, bis wir volle Gerechtigkeit erhalten. Dies ist keine Anfrage. Ihnen wird eine letzte Chance gegeben, irreversible Konsequenzen zu vermeiden“, erklärte das Opfer.
Der Vorfall unterstreicht eine anhaltende Schwachstelle in der Art und Weise, wie digitale Wallets Informationen über Transaktionen anzeigen und wie Angreifer das Verhalten der Benutzer ausnutzen, anstatt Schwächen im Blockchain-Code.
Sicherheitsanalysten haben wiederholt gewarnt, dass die Praxis der Wallet-Anbieter, lange Adresszeilen aus Gründen der Benutzerfreundlichkeit und des Designs zu verkürzen, ein ständiges Risiko darstellt.
Wenn dieses Problem nicht gelöst wird, werden die Angreifer wahrscheinlich weiterhin die Tendenz der Benutzer ausnutzen, nur die ersten und letzten Zeichen einer Adresse zu überprüfen.

