Inwestor kryptowalutowy stracił 50 milionów dolarów w mniej niż 60 minut na klasyczny skandal „poisoning adresu” — nie był to hack, nie był to link phishingowy, ale sprytna manipulacja historią transakcji.
🔍 Jak to się stało❓️
🔹️Użytkownik zainicjował wypłatę z Binance, wysłał małą transakcję testową.
🔹️Skopiowano adres odbiorcy z własnej historii transakcji, która została "wstrzyknięta fałszywym, podobnym adresem" przez oszusta.
🔹️Środki przepływały automatycznie z USDT → DAI → ETH → Tornado Cash - co uniemożliwiło odzyskanie.
⚠️ Dlaczego ten oszustwo działa❓️
🔸️Fałszywe adresy wkomponowują się — różnią się tylko kilkoma znakami na początku/końcu.
🔸️Użytkownicy ufają własnej historii portfela - ale złośliwe oprogramowanie lub przechwytywanie schowka mogą to zmienić.
🔸️Transakcje testowe dają fałszywe poczucie bezpieczeństwa - weryfikują sieć, a nie odbiorcę.
🛡️ Jak się chronić❓️
✅ Nigdy nie kopiuj adresów z historii — wpisuj lub skanuj kody QR.
✅ Zawsze weryfikuj "pierwsze 5 + ostatnie 5 znaków" każdego adresu.
✅ Użyj książki adresowej lub oznaczonej listy obserwacyjnej w swoim portfelu.
✅ Włącz alerty antyphishingowe w MetaMask, Phantom, Trust Wallet itp.
✅ Dla dużych sum, użyj portfela sprzętowego, aby uniknąć ataków na schowek.
✅ Traktuj każdą wysyłkę jako wysokie ryzyko - nie ma „szybkich testów” skrótów.
🚨 Co zrobić, jeśli jesteś celem❓️
1. "Skontaktuj się z swoją giełdą" natychmiast - mogą zablokować transakcję wychodzącą.
2. "Zgłoś adres" do firm zajmujących się analizą blockchain, takich jak Chainalysis lub TRM Labs.
3. "Podziel się adresem oszusta" publicznie - ostrzeż społeczność, zanim inni zostaną oszukani.
💡Podsumowanie
👉To nie była luka techniczna, ale "pułapka inżynierii społecznej".
👉Najlepszą obroną jest "stała czujność" i "ręczna weryfikacja". Nie pozwól, by lekcja za 50 milionów dolarów stała się twoją.
👉Podziel się tym artykułem. Ostrzeż swoją sieć. Bądź bezpieczny.
#CryptoSecurity #ScamAlert #AddressPoisoning #BlockchainSafety #CryptoInvesting