Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Bagaimana seorang trader kripto kehilangan 50 juta melalui trik paling sederhana
歷史在12月20日發生,展示了即使是經驗豐富的加密貨幣交易者,也可能因為一個基本的人為錯誤而變得脆弱。一位知名交易者在一次交易中幾乎損失了5000萬美元的USDT,成為一個精心策劃的攻擊的受害者,這次攻擊不需要任何高級軟體或零漏洞。相反,攻擊者利用的是交易者每天都在做的事情——複製交易記錄中的地址。
地址“中毒”機制:界面成為敵人
攻擊始於最簡單的觀察。區塊鏈研究員Specter分析了此案並透露細節:受害者最初向其合法錢包地址進行了一次50 USDT的測試交易。這是大額轉帳前的常規操作。但這個小動作卻成為攻擊者的信號。
詐騙者立即生成了一個定制的假地址,該地址與原始地址的前四個和最後四個字符相同。乍看之下,這兩個地址幾乎一模一樣——這並非巧合。大多數加密錢包和區塊鏈瀏覽器都會以縮略形式顯示地址:0xBAF4…F8B5。中間的三個點隱藏了大部分字符,因此偽造的地址看起來就像一個複製品。
攻擊者如何“偽裝”假地址
下一步尤為狡猾。攻擊者用這個假地址向受害者發送了一小筆加密貨幣——這種做法被稱為“交易記錄中毒”。現在,這個假地址出現在受害者的“最近交易”中,與合法地址並列。
當交易者決定轉出剩餘的49,999,950 USDT時,他依照慣例,直接從“最近交易”菜單複製地址,沒有再核對。結果,他沒有注意到自己複製的不是正確的地址。界面將他引入了陷阱。
從USDT到Tornado Cash:被盜資產的路徑
接下來,事情迅速發展。在中毒攻擊後的30分鐘內,資產開始被轉換:幾乎5000萬USDT兌換成穩定幣DAI,然後再轉換成約16,690 ETH。最後,資產被送入Tornado Cash——一個流行的混幣服務,能模糊追蹤資金來源。
意識到災難的受害者試圖最後一搏:向攻擊者發送鏈上訊息,提出“白金”獎勵100萬美元,要求歸還98%的資金。這是對盜賊的“誠意”計劃,但截至12月21日,這一策略未能奏效。資產仍然由詐騙者所有。
專家評論:這怎麼可能發生
Specter對此事件表示深切遺憾,指出加密交易者“因為一個最不可能導致巨大損失的原因而失去了資金”。他在與另一位研究員ZachXBT的對話中強調:“這麼大一筆資金的損失,僅僅是因為一個簡單的錯誤。如果地址是從正確的來源複製,而不是交易記錄中,這一切都可以在幾秒內避免。”
這反映出一個深刻的諷刺:一個節省時間的技巧——從最近交易中複製地址——反而成為最大風險。
如何保護交易者:避免陷入同樣的陷阱
安全專家提醒,隨著加密貨幣價值的上升,這些低技術但高利潤的攻擊越來越普遍。他們建議交易者遵循幾個簡單但關鍵的規則:
1. 總是從“收款”標籤中獲取地址
不要從交易記錄中複製。這是最大陷阱。“收款”頁面能保證地址的原始性。
2. 將可信地址加入白名單
多數優質錢包允許建立地址白名單,用於重複操作。這可以避免手動輸入錯誤。
3. 使用硬體錢包並進行地址驗證
某些硬體設備在發送前需要實體確認完整地址,提供第二層重要的驗證,難以被繞過。
4. 完整檢查地址,而非縮略版本
不要只看前幾個和最後幾個字符。打開完整地址,核對中間的幾個字符。
5. 先用少量測試交易
就像受害者用50 USDT做測試一樣,先確保測試地址的合法性,再轉出大額資金。
這個交易者的故事是一個嚴厲的提醒:在數字資產的世界裡,錯誤可能花掉數百萬,最重要的防線不是技術,而是人類的謹慎。