以太坊地址遭钓鱼攻击,500万USDT被盗转至TornadoCash
2025主流加密货币交易所官网注册地址推荐:
欧易OKX:
Binance币安:
事件经过回顾
根据链上数据分析平台的监测,该事件的核心在于一次恶意的授权操作。受害者的以太坊地址与一个钓鱼网站进行了交互,并在不知情的情况下签署了一笔授权交易。这笔交易并非直接的转账,而是授予了攻击者地址一个无限额度的USDT代币花费许可(Approve)。在获得授权后,攻击者立即调用合约的`transferFrom`函数,将受害者账户中的500万USDT一次性地全部转入自己控制的地址,整个过程迅速且隐蔽。
攻击手法解析
此次攻击是典型的“授权钓鱼”案例,攻击者利用了用户对区块链交互机制的不熟悉,诱骗其签署具有风险的授权签名。其具体过程通常包括以下几个步骤:
1、攻击者搭建一个伪装成官方项目、空投活动或去中心化应用的钓鱼网站,并通过社交媒体等渠道散播链接,引诱用户访问。
2、当用户连接其数字荷包后,网站会弹出一个签名请求。这个请求并非转账,而是要求用户授权给某个特定地址(即攻击者地址)操作其账户内特定代币的权限。很多时候,授权额度被设置为一个极大的数值或“无限”。
3、用户如果未能仔细审查签名内容,误以为是常规操作便进行了确认。一旦签名完成,攻击者就获得了在用户不知情的情况下,随时转移其授权代币的权力。
4、攻击者在获得授权后,便可以从容地将用户币夹中的相关资产转移,完成盗窃。
资金流向与追踪
在成功盗取500万USDT后,为了逃避追踪和增加资产处置的难度,攻击者并未将资金长时间留存在自己的地址中。链上数据显示,这笔巨款被分批次、迅速地转入了Tornado Cash协议中。Tornado Cash是一个基于零知识证明的去中心化隐私解决方案,它允许用户存入加密资产,并在之后从一个全新的地址中取出,从而有效切断资金在链上的关联性。这种操作使得追踪资金的最终去向变得极其困难,是攻击者常用的资产“清洗”手段。
以上就是以太坊地址遭钓鱼攻击,500万USDT被盗转至Tornado Cash的详细内容,更多请关注天气宝其它相关文章!