Wang Chun, Mitbegründer des großen Bitcoin -Mining-Pools F2Pool, teilte kürzlich eine persönliche Anekdote aus dem letzten Jahr mit, als er seine Meinung zu einem anderen Phishing-dent äußerte, der eine andere Person 50 Millionen USDT kostete.
Im Gegensatz zu Wang Chun arbeitet das Opfer mit den Strafverfolgungsbehörden zusammen, um den Hacker zu finden, hat ihm aber auch einen Ausweg für beide aufgezeigt.
Wang Chun verliert Bitcoin an „großzügigen“ Hacker
Laut Wang Chuns Beitrag der von ihm beschriebene Vorfall irgendwann im letzten Jahr. Er unterscheidet sich von regulären Betrugsfällen dadurch, dass der Mitbegründer von F2Pool bereits den Verdacht hatte, dass mit der Geldbörse etwas nicht stimmte dent
In seinem Beitrag erinnerte er sich daran, den Verdacht gehabt zu haben, dass einer der privaten Schlüssel seiner Wallet kompromittiert worden war. Um herauszufinden, ob die Wallet aktiv von dem Hacker überwacht wurde, habe Wang Chun nach eigenen Angaben absichtlich 500 BTC gesendet.
Warum er einen so hohen Betrag überwiesen hat, ist rätselhaft, aber möglicherweise brauchte er einen ausreichend großen Köder, um eine Reaktion des Hackers hervorzurufen, der die Wallet überwachte. Und er bekam, was er wollte, denn sobald das Geld auf der Wallet einging, legte der Hacker los.
Laut Wang Chun war der Hacker jedoch nicht übermäßig gierig und erbeutete lediglich 490 Bitcoin, sodass 10 übrig blieben. Daraufhin bezeichnete Wang den Angreifer sarkastisch als „großzügig“. Er scherzte, der Hacker hätte das gesamte Konto plündern können, habe aber beschlossen, ihm genug für seinen Lebensunterhalt zu lassen.
Wangs Beitrag macht deutlich, dass es sich nicht um einen herkömmlichen Exploit oder einendentVerlust handelte; er wollte vielmehr gezielt nachforschen, um alle Zweifel auszuräumen. Und er hatte Recht. Obwohl es ihn 490 Bitcoinkostete.
Wang teilte die Adresse des Hackers, „14H12PpQNzrS1y1ipjF4mPuVgQEpgfGA79“, als Referenz mit, erwähnte aber nichts darüber, ob man den Hacker tracoder versuchen würde, die gestohlenen Gelder zurückzuerlangen.
In den Kommentaren äußerten die Nutzer Verwirrung und Skepsis. Sie wollten wissen, warum er seinen Verdacht mit einem so hohen Betrag testen musste. Einige unterstellten ihm sogar, er wolle nur cool wirken und habe die Bitcoins tatsächlich gesendet, ohne zu wissen, dass seine Wallet gehackt worden war.
Andere machten sich über ihn lustig, weil er behauptete, er brauche 10 BTC für seinen Lebensunterhalt.
Hat jemand durch Phishing 50 Millionen Dollar verloren?
Wang Chun teilte seine Leidensgeschichte aus dem letzten Jahr als Reaktion auf Beiträge über einen Phishing-Vorfall dent 20. Dezember, bei dem Cryptopolitan Es wurde berichtet , dass das Opfer bis zu 50 Millionen USDT verloren hat.
Der Mitbegründer von F2Pool bezeichnete den Vorfall als bedauerlich und hoffte, dass der Nutzer sein Geld zurückerhalten würde. Die Gelder gingen verloren, nachdem der betroffene Nutzer versehentlich fast 50 Millionen US-Dollar in USDT an eine betrügerische Adresse gesendet hatte – ein classic Fall von Adressvergiftung.
Laut dem On-Chain-Analysten Web3 Antivirus verlor das Opfer 49.999.950 USDT, nachdem es eine schädliche Wallet-Adresse aus seinem Transaktionsverlauf kopiert hatte. Der Nutzer war laut On-Chain-Daten eigentlich vorsichtig, da er zunächst eine kleine Testtransaktion von 50 US-Dollar an die korrekte Adresse gesendet hatte.
Der Betrüger erstellte jedoch umgehend eine gefälschte Wallet-Adresse, deren erste und letzte vier Zeichen identisch waren, und führte anschließend einen Address-Poisoning-Angriff durch. Dies funktionierte, da viele Wallets den mittleren Teil der Adresse mit „…“ ausblenden, um die Benutzeroberfläche übersichtlicher zu gestalten.
Die meisten Nutzer von CT sind daran gewöhnt, und viele kopieren die Adresse oft aus den Transaktionsverläufen und überprüfen dabei meist nur die Anfangs- und Endbuchstaben. Auch das Opfer machte da keine Ausnahme.
Bei der Überweisung der verbleibenden 49.999.950 $USDT kopierte das Opfer die gefälschte Adresse aus seinem Transaktionsverlauf, überprüfte die Anfangs- und Endbuchstaben und sendete Minuten später die gesamte Überweisung von 50 Millionen Dollar an die manipulierte Adresse.
Der Sicherheitsforscher Cos, Gründer von SlowMist, bestätigte die Ähnlichkeit der Adressen. Auch wenn sie subtil war, reichte sie aus, um selbst erfahrene Nutzer zu täuschen. „Die ersten drei und die letzten vier Zeichen sind identisch“, schrieb er.
Der Angreifer hat die gestohlenen USDT inzwischen gegen Ether getauscht, sie auf mehrere Wallets verteilt und einen Teil davon in Tornado Cashtransferiert. Anders als Wang Chun gibt der betroffene Nutzer die Gelder jedoch nicht auf und arbeitet mit den Strafverfolgungsbehörden zusammen, um den Hacker zu trac.
Der Nutzer hat dem Hacker eine Nachricht in der Blockchain geschickt
Laut der Nachricht hat der Hacker eine letzte Chance, straffreident . Er muss 98 % der gestohlenen Gelder innerhalb von 48 Stunden zurückzahlen und darf 1.000.000 US-Dollar für diedentder Sicherheitslücke behalten. Dieses Angebotdent nur bei sofortiger Kooperation.
Bei Nichtbeachtung dieser Anweisung kündigt der Nutzer an, die Ermittlungen zu intensivieren und diedentdes Hackers preiszugeben sowie zivil- und strafrechtliche Schritte einzuleiten, bis der Gerechtigkeit Genüge getan ist.
Die ETH Community Foundation meldet sich zu Wort.
Es ist nicht das erste Mal, dass ein solcher Adressvergiftungsbetrug stattgefunden hat, aber laut der Ethereum Community Foundation (ECF) muss es das letzte Mal gewesen sein. Daher fordert ein „Ende der Praxis, Adressen mit Punkten zu kürzen“.
Laut der Stiftung können nun alle Bildschirme vollständige Adressen anzeigen, sodass das Ausblenden der mittleren Zeichen lediglich ein vermeidbares Risiko darstellt.
„Wallets und Block-Explorer bieten weiterhin Benutzeroberflächen an, die die Sicherheit der Nutzer aktiv untergraben“, schrieb die Stiftung auf X. „Das ist lösbar.“

