20 ноября, 10:42

Пользователь потерял $129 млн из-за пылевой атаки, мошенники вернули средства

Пользователь потерял 129 млн USDT в результате пылевой атаки с одинаковыми первыми и последними знаками в адресе  Суть атаки в том, что мошенники генерируют адрес, похожий на тот, на который пользователь ранее совершал транзакцию. Если он копирует его из истории операций, то случайно может скопировать адрес мошенников  потому что он последний в списке .   Мошенники вернули 90% средств менее чем через час, а затем и оставшиеся 10%.            — ставь реакцию для поддержки канала
Крипто сливы
Крипто сливы
Пользователь потерял 129 млн USDT в результате пылевой атаки с одинаковыми первыми и последними знаками в адресе Суть атаки в том, что мошенники генерируют адрес, похожий на тот, на который пользователь ранее совершал транзакцию. Если он копирует его из истории операций, то случайно может скопировать адрес мошенников потому что он последний в списке . Мошенники вернули 90% средств менее чем через час, а затем и оставшиеся 10%. — ставь реакцию для поддержки канала
ForkLog
ForkLog
Неназванный пользователь перевел $129 млн в USDT мошенникам, скопировав неправильный адрес из истории транзакций. В отличие от большинства подобных случаев, в течение 6 часов владельцы адреса-получателя сами вернули деньги. #киберпреступления
Мошенники вернули назад 129 миллионов долларов.    Интересная история произошла с пользователем в сети TRON. При попытке перевести деньги на другой адрес он скопировал адрес для перевода из истории транзакций.    Пользователь должен был отправить средства на адрес: THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8, но отправил на адрес TMStAjRQHDZ8b3dyXPjBv9CNR3ce6q1bu8.    Таким образом, деньги были переведены на адрес мошенников. Однако спустя пару часов все средства были возвращены пользователю обратно. То есть, бедных скамят, а богатых лучше не трогать?
Regatta Crypto
Regatta Crypto
Мошенники вернули назад 129 миллионов долларов. Интересная история произошла с пользователем в сети TRON. При попытке перевести деньги на другой адрес он скопировал адрес для перевода из истории транзакций. Пользователь должен был отправить средства на адрес: THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8, но отправил на адрес TMStAjRQHDZ8b3dyXPjBv9CNR3ce6q1bu8. Таким образом, деньги были переведены на адрес мошенников. Однако спустя пару часов все средства были возвращены пользователю обратно. То есть, бедных скамят, а богатых лучше не трогать?
Забирай эксклюзивное предложение для пользователей Tek.fm от Газпромбанка
        
        🔥Нажми на меня
Tek.fm
Tek.fm
Забирай эксклюзивное предложение для пользователей Tek.fm от Газпромбанка 🔥Нажми на меня
Пользователь потерял $129 млн вследствие пылевой атаки  Суть атаки заключается в том, чтобы сгенерировать адрес похожий на тот, на который пользователь уже отправлял криптовалюту.     У фишингового адреса первые и последние знаки совпадают с тем  адресом, который жертва уже знает.  Интересно, что мошенники вернули все средства, которые были украдены.
TU Crypto Новости
TU Crypto Новости
Пользователь потерял $129 млн вследствие пылевой атаки Суть атаки заключается в том, чтобы сгенерировать адрес похожий на тот, на который пользователь уже отправлял криптовалюту. У фишингового адреса первые и последние знаки совпадают с тем адресом, который жертва уже знает. Интересно, что мошенники вернули все средства, которые были украдены.
Криптопатолог | Новости | Инвестиции
Криптопатолог | Новости | Инвестиции
Криптан потерял $129 000 000, скопировав фейковый адрес из истории переводов Спустя несколько часов хакер вернул все средства.
Кто-то отправил $129 млн мошенникам из-за невнимательности. Через час ему вернули деньги  Неизвестный пользователь по невнимательности перевел предполагаемым мошенникам более $129 млн в USDT. Если открыть данные о кошельке жертвы в обозревателе блокчейна, в истории его операций видно, что ему пришел перевод мелкой суммы  $1,01  с адреса злоумышленников, набор символов в конце которого совпадал с набором символов в конце адреса, на который он регулярно делал переводы  отмечен на скриншоте зеленым .   Суть атаки в том, что по невнимательности жертва копирует адрес, с которого пришел перевод от злоумышленников, и использует уже его для отправки средств. Визуально иногда сложно заметить разницу в наборе символов, а интерфейс некоторых кошельков и вовсе урезает отображение полного адреса — это заметно на скриншоте. Такой тип мошенничества называется poisoning  «заражение»  или dust attack  «пылевая атака» .   Нужный адрес для перевода — TMStAjRQHDZ8b3dyXPjBv9CNR3ce6q1bu8; Адрес мошенников — THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8.  Вероятно, не заметив разницы, пользователь скопировал адрес мошенников, думая, что делает перевод на привычный адрес. Так он отправил им более 129 млн USDT одним переводом  транзакция отмечена красным .  Однако уже в течение часа предполагаемый мошенник вернул средства обратно, сначала за вычетом примерно 10% суммы, а затем перевел и оставшиеся средства  переводы отмечены зеленым . Кто это был и каковы были его мотивы, неизвестно. Комментаторы в X предположили, что злоумышленник мог попросту испугаться преследования из-за столь крупной суммы украденного.   Данные: Scam Sniffer    // курс валют →
crypto meta
crypto meta
Кто-то отправил $129 млн мошенникам из-за невнимательности. Через час ему вернули деньги Неизвестный пользователь по невнимательности перевел предполагаемым мошенникам более $129 млн в USDT. Если открыть данные о кошельке жертвы в обозревателе блокчейна, в истории его операций видно, что ему пришел перевод мелкой суммы $1,01 с адреса злоумышленников, набор символов в конце которого совпадал с набором символов в конце адреса, на который он регулярно делал переводы отмечен на скриншоте зеленым . Суть атаки в том, что по невнимательности жертва копирует адрес, с которого пришел перевод от злоумышленников, и использует уже его для отправки средств. Визуально иногда сложно заметить разницу в наборе символов, а интерфейс некоторых кошельков и вовсе урезает отображение полного адреса — это заметно на скриншоте. Такой тип мошенничества называется poisoning «заражение» или dust attack «пылевая атака» . Нужный адрес для перевода — TMStAjRQHDZ8b3dyXPjBv9CNR3ce6q1bu8; Адрес мошенников — THcTxQi3N8wQ13fwntF7a3M88BEi6q1bu8. Вероятно, не заметив разницы, пользователь скопировал адрес мошенников, думая, что делает перевод на привычный адрес. Так он отправил им более 129 млн USDT одним переводом транзакция отмечена красным . Однако уже в течение часа предполагаемый мошенник вернул средства обратно, сначала за вычетом примерно 10% суммы, а затем перевел и оставшиеся средства переводы отмечены зеленым . Кто это был и каковы были его мотивы, неизвестно. Комментаторы в X предположили, что злоумышленник мог попросту испугаться преследования из-за столь крупной суммы украденного. Данные: Scam Sniffer // курс валют →
Loading indicator gif