Пользователь потерял $2,6 млн в USDT из-за двух фишинговых атак, которые злоумышленники совершили в течение трех часов. Об этом сообщили аналитики Cyvers.
🚨ALERT🚨Our system has detected~2.6M $USDT loss from a targeted address poisoning scam involving zero-value transfers. A single victim was repeatedly scammed by the same attacker address.First, the victim lost 843K $USDT. ⏳ About 3 hours later, the same victim sent 1.75M… pic.twitter.com/WWVlrZvavK— 🚨 Cyvers Alerts 🚨 (@CyversAlerts) May 26, 2025
Сумма первой транзакции составила 843 000 USDT, через три часа преступники получили еще 1,75 млн USDT. Они использовали механизм «нулевых переводов». Мошенники имитировали отправку токенов с кошелька жертвы на поддельный адрес, но сумма транзакции была нулевой.
Такие операции не требуют подтверждения приватным ключом, но отображаются в истории переводов. Пользователь принимает поддельный адрес за доверенный и отправляет реальные средства злоумышленникам.
Тактика «нулевых переводов» — новый способ «отравления» криптоадресов. Это вид мошенничества, при котором злоумышленники отправляют жертве небольшие суммы с адреса, схожего с настоящим. Обычно совпадают первые и последние символы кошелька — именно на них пользователи чаще всего обращают внимание перед отправкой средств.
Цель атаки — обманом заставить жертву перевести средства на адрес злоумышленников. Как правило, на подобное попадаются люди, которые копируют адрес из истории транзакций.
Напомним, в марте «отравление» криптоадресов принесло хакерам $1,2 млн за три недели. 20 февраля одна из жертв лишилась $763 662.
Для борьбы с «отравлением» компании Trugard и Webacy разработали ИИ-систему для детектирования атак. Тесты показали 97% точности.