Жертвата генерира нов адрес “0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91” и прехвърли на него 0.05 Етериум (ETH). Измамникът, използвайки подобен адрес със съвпадащи инициали и букви в края, изпратил 0 ETH на жертвата, създавайки история на транзакциите, която изглеждала легитимна.
Our system has detected a transfer of 1,155 WBTC (~$69.3m) to an address linked to address poisoning
EOA 0xd9A1 mimicked a transfer of 0.05 ETH which led the victim to send the funds to the wrong address
Stolen funds are here https://t.co/m2xpJW0QIZ pic.twitter.com/PWFhEsEN2G
— CertiK Alert (@CertiKAlert) May 3, 2024
Много портфейли крият средата на адреса с “…” за улеснение. Когато жертвата се опитала да прехвърли своите WBTC на новия адрес, тя погрешно копирала адреса на измамника, в резултат на което 1155 WBTC на стойност 71 млн. долара били прехвърлени директно на измамника.
Адресното отравяне включва създаване на адрес на портфейла, наподобяващ този на жертвата, чрез подправени услуги или добив на информация от адреси и заливане на жертвата с множество транзакции. Ако жертвата по погрешка копира фалшивия адрес на хакера, средствата ѝ се прехвърлят в портфейла на хакера вместо в нейния собствен.
Чанпен Джао, бивш главен изпълнителен директор на Binance, подчерта ефективността на подобни атаки. ” Престъпниците могат да изработват адреси със съвпадащи начални и крайни букви толкова убедително, че повечето хора ги проверяват само при изпращане на криптовалути”, отбеляза Джао в публикация в социалните мрежи след подобен инцидент със сигурността през август 2023 г.