Un investitore di criptovaluta è diventato vittima di una grave truffa da $50 milioni di USDT dopo aver inviato fondi per errore a un indirizzo avvelenato. SlowMist, un'azienda di sicurezza blockchain, ha rivelato che, entro 30 minuti dalla ricezione dei $50 milioni di USDT, l'attaccante ha convertito l'intera somma in DAI tramite MetaMask Swap.
L'azienda di sicurezza blockchain ha dichiarato che l'hacker ha convertito l'intera somma in 16.690 ETH e ha incanalato 16.680 ETH attraverso Tornado Cash per nascondere la traccia della transazione. I dati on-chain di Etherscan hanno rivelato che i timestamp delle transazioni mostrano che l'attacco è avvenuto nel giro di pochi minuti.
Portafogli Web3 presi di mira in attacchi di alto valore
Inizialmente, i dati on-chain hanno rivelato che l'utente ha inviato una piccola transazione di prova di 0,005 USDT all'indirizzo corretto. Pochi minuti dopo, la vittima ha trasferito $50 milioni a un indirizzo avvelenato, 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5, che è stato copiato dalla cronologia delle transazioni. Etherscan ha rivelato che la transazione di prova è avvenuta alle 06:20:35 e il trasferimento massiccio è avvenuto alle 06:32:59.
Il portafoglio è stato attivo per quasi due anni di attività on-chain. La vittima ha utilizzato principalmente il portafoglio per transazioni USDT. Web3 Antivirus ha rivelato che i $50 milioni sono stati prelevati da Binance poco prima del trasferimento contaminato. Per il momento, gli USDT rubati rimangono all'indirizzo di destinazione.
L'attacco segue il recente attacco alla 0G Foundation. La 0G Foundation ha riportato il 13 dicembre che il contratto di incentivo è stato violato a causa di un attacco mirato avvenuto l'11 dicembre. L'azienda ha dichiarato che l'attaccante ha rubato 520.010 token 0G, 9,93 ETH e USDT per un valore di circa $4.200 sfruttando la disposizione di prelievo di emergenza del contratto di ricompensa 0G, che viene utilizzato per distribuire i benefici dell'alleanza.
Simile all'attacco recente, l'azienda ha menzionato che i token sono stati poi trasferiti e distribuiti attraverso Tornado Cash.
La 0G Foundation ha spiegato che l'attaccante si è spostato lateralmente tramite indirizzi IP interni a causa di una grave vulnerabilità Next.js (CVE-2025-66478) che è stata sfruttata il 5 dicembre. Il rapporto ha dichiarato che la violazione ha interessato servizi come calibrazione, nodi validatori, servizi Gravity NFT, servizi di vendita dei nodi, computing, Aiverse, Perpdex, Ascend, ecc.
Tuttavia, secondo il rapporto, l'attacco non ha interessato l'infrastruttura principale della catena o i fondi degli utenti.
Il rapporto ha rivelato che Foundation ha immediatamente agito chiudendo e ricostruendo i servizi interessati, oltre a revocare e ruotare tutte le chiavi compromesse. Inoltre, l'azienda ha acquistato e implementato un AliCloud Firewall + Security Suite avanzato e ha affrontato le dipendenze critiche, incluso Next.js.
Il 3 maggio, la piattaforma anti-frode Web3 Scam Sniffer ha annunciato che una balena aveva perso 1.155 WBTC, equivalenti a circa $70 milioni. Secondo Scam Sniffer, la perdita di $70 milioni è avvenuta a seguito di un attacco di phishing utilizzando lo stesso indirizzo con le stesse prime e ultime cifre.
I dati on-chain hanno rivelato che i fondi sono stati trasferiti dall'indirizzo della vittima 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5 a un indirizzo di phishing 0xd9A1C3788D81257612E2581A6ea0aDa244853a91. In particolare, l'indirizzo di trasferimento di destinazione della vittima era 0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91.
L'analisi utilizzando lo strumento di tracciamento on-chain MistTrack ha mostrato che l'hacker ha scambiato 1.155 WBTC per 22.955 ETH e li ha spostati su dieci indirizzi diversi.
I furti di criptovaluta aumentano, la maggior parte prende di mira i portafogli personali
La società di analisi blockchain Chainalysis ha dichiarato che i furti di criptovaluta hanno totalizzato più di $3,41 miliardi tra gennaio e l'inizio di dicembre 2025. Secondo l'azienda di intelligence blockchain, l'importo supera i $3,38 miliardi dell'anno precedente.
Chainalysis ha affermato che l'hack da $1,5 miliardi dell'exchange Bybit ha rappresentato circa il 44% del totale annuale degli attacchi crypto. L'azienda di intelligence blockchain ha sostenuto che i primi tre attacchi hanno rappresentato il 69% di tutte le perdite di servizio, dimostrando la crescente gravità delle violazioni significative.
Secondo Chainalysis, gli assalti contro le chiavi private sui servizi di criptovaluta centralizzati e i portafogli personali di criptovaluta sono aumentati significativamente quest'anno. L'azienda ha dichiarato che le compromissioni dei portafogli personali sono aumentate rapidamente dal solo 7,3% del valore totale rubato nel 2022 al 44% nel 2024.
L'azienda di analisi blockchain ha affermato che almeno 80.000 vittime distinte sono state coinvolte in 158.000 casi di intrusioni nei portafogli personali. L'importo complessivo di denaro sottratto alle persone è diminuito a $713 milioni da $1,5 miliardi dell'anno precedente.
Non limitarti a leggere le notizie sulle criptovalute. Comprendile. Iscriviti alla nostra newsletter. È gratuita.
Fonte: https://www.cryptopolitan.com/crypto-investor-hit-by-50m-usdt-scam/


