Ван Чунь теж став жертвою: «плата за навчання» у 50 мільйонів доларів. Чому отруєння адрес таке ефективне?
Оригінальна назва статті: «50 мільйонів доларів вкрадено через відсутність подвійної перевірки адреси»
Автор статті: Ерік, Foresight News
Вчора вранці за пекінським часом блокчейн-аналітик на ім'я Specter виявив випадок, коли майже 50 мільйонів the USDT були переведені на адресу хакера через відсутність ретельної перевірки адреси.
Згідно з розслідуванням автора, адреса (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) вивела 50 USDT з Binance для великого тестового виведення близько 13:00 19-го числа за пекінським часом.

Приблизно через 10 годин адреса вивела 49 999 950 USDT однією транзакцією з Binance, додавши їх до попередніх 50 USDT, що в сумі склало рівно 50 мільйонів.

Приблизно через 20 хвилин адреса, що отримала 50 мільйонів USDT, спочатку перевела 50 USDT на адресу 0xbaf4…95F8b5 у тестових цілях.

Менш ніж через 15 хвилин після тестової транзакції адреса хакера 0xbaff…08f8b5 перевела 0,005 USDT на адресу, що утримувала решту 49 999 950 USDT. Адреса хакера, використана для переказу, мала дуже схожий початок і кінець порівняно з адресою, яка отримала 50 USDT, що вказує на явну атаку «отруєння адреси».

10 хвилин по тому, коли адреса, що починається з 0xcB80, спробувала перевести решту 40+ мільйонів USDT, можливо, через недбалість, вона помилково скопіювала попередню транзакцію, тобто адресу, використану хакером для «отруєння», і напряму відправила майже 50 мільйонів USDT хакеру.

Отримавши 50 мільйонів доларів, хакер розпочав відмивання коштів всього через 30 хвилин. Згідно з моніторингом SlowMist, хакер спочатку конвертував USDT в DAI через MetaMask, потім використав усі DAI для купівлі приблизно 16 690 Ethereum, залишивши 10 ethereum-eth-143">ETH і перевівши решту Ефіріум у Tornado Cash.
Вчора близько 16:00 (за пекінським часом) жертва звернулася до хакера в мережі, заявивши, що кримінальну справу було офіційно порушено. За сприяння правоохоронних органів, організацій з кібербезпеки та кількох блокчейн-протоколів було зібрано значну частину достовірної інформації про діяльність хакера. Жертва заявила, що хакер може залишити собі 1 мільйон доларів і повернути решту 98% коштів. Якщо хакер виконає вимоги, подальших дій не буде; однак, якщо хакер не піде на співпрацю, його переслідуватимуть за законом для притягнення до кримінальної та цивільної відповідальності, а особу хакера буде публічно розкрито. На цей момент хакер не вжив жодних дій.
Згідно з даними, зібраними платформою Arkham, ця адреса має записи про великі перекази з Binance, Kraken, Coinhako та Cobo. Хоча Binance, Kraken та Cobo добре відомі, Coinhako може бути менш знайомою назвою. Coinhako — це місцева сінгапурська криптобіржа, заснована у 2014 році. У 2022 році вона отримала ліцензію великої платіжної установи від Валютного управління Сінгапуру, що робить її регульованою біржею в Сінгапурі.

Враховуючи, що ця адреса взаємодіяла з кількома біржами та кастодіальними сервісами Cobo і продемонструвала здатність швидко зв'язатися з різними сторонами для відстеження хакера протягом 24 годин після інциденту, автор припускає, що ця адреса, швидше за все, належить організації, а не приватній особі.
From "Oops" to a Costly Mistake
Єдине пояснення успішної атаки «отруєння адреси» — це «недбалість». Такі атаки можна легко уникнути, двічі перевіривши адресу перед транзакцією, але, очевидно, центральна фігура в цьому інциденті пропустила цей важливий крок.
Атаки «отруєння адрес» з'явилися у 2022 році, історія бере початок від генератора «красивих адрес», інструменту, який дозволяє налаштовувати префікс EVM-адреси. Наприклад, автор міг згенерувати адресу, що починається з 0xeric, щоб зробити її більш впізнаваною.
Пізніше хакер виявив, що через помилку в дизайні цей інструмент може підбирати private key методом перебору, що призвело до кількох великих крадіжок коштів. Однак можливість генерувати адреси з налаштовуваними префіксами та суфіксами також породила зловісну ідею: створюючи адреси, схожі на початок і кінець часто використовуваної користувачем адреси для переказу, і переводячи кошти на іншу адресу, що використовується користувачем, деякі люди можуть помилково відправити свої активи в мережі на адресу хакера, прийнявши її за свою через недбалість.

Історичні дані в мережі показують, що адреса, що починається з 0xcB80, була однією з ключових цілей для «отруєння адреси» хакером до цієї атаки, причому атака почалася майже рік тому. Цей метод атаки фундаментально спирається на те, що хакер робить ставку на те, що одного дня ви попадетеся на хитрощі через лінь або неуважність. За іронією долі, цей відверто очевидний метод атаки призвів до того, що все більше «недбалих» людей стають жертвами.

У відповідь на цей інцидент співзасновник F2Pool Ван Чунь висловив співчуття жертвам. Він згадав, що минулого року, щоб перевірити, чи не відбувся витік його приватного ключа, він відправив на нього 500 Bitcoin, тільки щоб 490 Біткоїнів були вкрадені хакерами. Хоча досвід Ван Чуня напряму не пов'язаний з атаками «отруєння адрес», він, ймовірно, хотів донести, що у кожного бувають моменти упущення, і не варто звинувачувати жертв за їхню недбалість, а скоріше варто вказувати пальцем на хакерів.
Втрата у 50 мільйонів доларів — це чимала сума, але це не найбільша сума, вкрадена в подібних атаках. У травні 2024 року адреса стала жертвою аналогічної атаки, коли понад 70 мільйонів доларів у обгорнутому Біткоїні (WBTC) були відправлені на адресу хакера. Однак жертва зрештою повернула майже всі кошти через переговори в мережі за сприяння фірм з безпеки та торгової платформи Cryptex. У цьому недавньому інциденті хакер швидко конвертував вкрадені кошти в Ефіріум і перевів їх у Tornado Cash, що робить можливість відновлення невизначеною.
Співзасновник і директор з безпеки Casa Джеймсон Лопп попередив у квітні, що атаки «отруєння адрес» швидко поширюються, причому з 2023 року в мережі Біткоїн відбулося понад 48 000 таких інцидентів.
Ці методи атаки, включаючи підроблені посилання на зустрічі в Zoom у Telegram, не є складними, але саме цей «простий» підхід може застати людей зненацька. Для тих з нас, хто знаходиться в темному лісі, завжди краще бути гранично обережними.
Вам також може сподобатися

Знайшов «мем-монету», яка за лічені дні стрімко злетіла в ціні. Є якісь поради?

TAO - це Ілон Маск, який інвестував у OpenAI, а Subnet - це Сем Альтман

Ера "масового розповсюдження монет" на публічних ланцюжках закінчується

Зростання в 50 разів, з ринковою капіталізацією понад 10 мільярдів доларів, чому RaveDAO?

Подорож Клода до дурості в діаграмах: Ціна ощадливості, або Як рахунок за API зріс у 100 разів

1 мільярд DOT було викарбувано з повітря, але хакер заробив лише 230 000 доларів

Коли закінчиться війна після блокади Ормузької протоки?

Перш ніж користуватися "західним WeChat" від Маска X Chat, вам потрібно зрозуміти ці три питання
X Chat буде доступний для завантаження в App Store цієї п'ятниці. У ЗМІ вже висвітлювався список функцій, включаючи самознищувані повідомлення, запобігання скрінкастам, групові чати на 481 особу, інтеграцію Grok і реєстрацію без номера телефону, позиціонуючи його як "західний WeChat". Однак є три питання, які навряд чи були розглянуті в будь-яких звітах.
На офіційній сторінці довідки X все ще висить речення: "Якщо зловмисні особи зсередини або сам X спричиняють розкриття зашифрованих розмов через правові процеси, то відправник і одержувач будуть повністю не в курсі".
Ні. Різниця полягає в тому, де зберігаються ключі.
У кінцевому шифруванні Signal ключі ніколи не залишають вашого пристрою. X, суд або будь-яка інша сторона не зберігають ваші ключі. Сервери Signal не мають можливості розшифрувати ваші повідомлення; навіть якби їх викликали до суду, вони могли б надати лише часові мітки реєстрації та останнього підключення, як це підтверджено минулими записами про виклики до суду.
X Chat використовує Juicebox протокол. Це рішення ділить ключ на три частини, кожна з яких зберігається на трьох серверах, керованих X. Під час відновлення ключа за допомогою PIN-коду система отримує ці три фрагменти з серверів X і об'єднує їх. Незалежно від складності PIN-коду, X є фактичним зберігачем ключа, а не користувач.
Це технічна основа "речення на сторінці допомоги": оскільки ключ знаходиться на серверах X, X має можливість реагувати на юридичні процеси без відома користувача. Signal не має такої можливості, не через політику, а тому, що він просто не має ключа.
Наступна ілюстрація порівнює механізми безпеки Signal, WhatsApp, Telegram і X Chat за шістьма параметрами. X Chat є єдиним із чотирьох, де платформа зберігає ключ і єдиним без прямого шифрування.
Значення прямого шифрування полягає в тому, що навіть якщо ключ буде скомпрометований у певний момент часу, історичні повідомлення не можуть бути розшифровані, оскільки кожне повідомлення має унікальний ключ. Протокол Double Ratchet від Signal автоматично оновлює ключ після кожного повідомлення, що є механізмом, якого немає в X Chat.
Після аналізу архітектури X Chat у червні 2025 року професор криптології Університету Джона Хопкінса Метью Грін прокоментував: "Якщо ми розглядаємо XChat як схему наскрізного шифрування, це виглядає як досить серйозна вразливість". Пізніше він додав: "Я не довіряв би цьому більше, ніж я довіряю поточним незашифрованим DM".
Згідно зі звітом TechCrunch у вересні 2025 року, до моменту запуску в квітні 2026 року ця архітектура не зазнала жодних змін.
9 лютого 2026 року в своєму твіті Маск пообіцяв провести ретельні випробування безпеки X Chat перед його запуском і відкрити весь код.
Станом на дату запуску 17 квітня, незалежний аудит третьою стороною не був завершений, офіційного сховища коду на GitHub немає, мітка конфіденційності App Store показує, що X Chat збирає п'ять або більше категорій даних, включаючи місцезнаходження, контактну інформацію та історію пошуку, що безпосередньо суперечить маркетинговій заяві «Без реклами, без трекерів».
Не постійний моніторинг, а чітка точка доступу.
Для кожного повідомлення в X Chat користувачі можуть натиснути довго на повідомлення та вибрати «Запитати Grok». Коли цю кнопку натискається, повідомлення надсилається до Grok у звичайному тексті, переходячи від зашифрованого до незашифрованого на цьому етапі.
Цей дизайн не є вразливістю, а функцією. Однак, X Chat's політика конфіденційності не вказує, чи будуть ці дані у звичайному тексті використані для навчання моделі Grok або чи буде Grok зберігати вміст цієї розмови. Активно натискаючи "Запитати у Grok", користувачі добровільно знімають захист шифрування цього повідомлення.
Існує також структурна проблема: Наскільки швидко ця кнопка перетвориться з «додаткової функції» на «стандартну звичку»? Чим вищою буде якість відповідей Grok, тим частіше користувачі будуть покладатися на нього, що призведе до збільшення частки повідомлень, які виходять за межі шифрування. Фактична сила шифрування X Chat у довгостроковій перспективі залежить не лише від дизайну протоколу Juicebox, але й від частоти кліків користувачів на «Запитати Grok».
Перший реліз X Chat підтримує лише iOS, а версія для Android просто вказує "скоро" без графіку виходу.
На світовому ринку смартфонів Android займає близько 73%, тоді як iOS займає близько 27% (IDC/Statista, 2025). З 3,14 мільярда щомісячних активних користувачів WhatsApp 73% використовують Android (за даними Demand Sage). В Індії WhatsApp охоплює 854 мільйони користувачів, причому проникнення Android становить понад 95%. У Бразилії налічується 148 мільйонів користувачів, 81% з яких використовують Android, а в Індонезії - 112 мільйонів користувачів, 87% з яких використовують Android.
Домінування WhatsApp на світовому ринку комунікацій побудоване на Android. Signal, що має щомісячну базу активних користувачів близько 85 мільйонів, також орієнтується переважно на користувачів, які піклуються про приватність, у країнах з домінуванням Android.
X Chat обійшов це поле битви, маючи два можливі трактування. Одне з них - технічний борг; X Chat побудований на Rust, і досягнення кросплатформенної підтримки непросте завдання, тому пріоритет iOS може бути інженерним обмеженням. Інше - стратегічний вибір; оскільки iOS займає частку ринку майже 55% у США, а основна база користувачів X знаходиться в США, пріоритет iOS означає зосередження на своїй основній базі користувачів, а не на безпосередній конкуренції з домінуючими на Android ринками, що розвиваються, і WhatsApp.
Ці дві інтерпретації не виключають одна одну, що призводить до того самого результату: Дебют X Chat призвів до того, що він добровільно втратив 73% світової бази користувачів смартфонів.
Цю справу описали деякі: X Chat разом із X Money та Grok утворюють тріфекту, створюючи замкнуту систему обміну даними, паралельну існуючій інфраструктурі, схожу за концепцією на екосистему WeChat. Ця оцінка не нова, але з запуском X Chat варто переглянути схему.
X Chat генерує комунікацію metadata, включаючи інформацію про те, хто з ким розмовляє, як довго і як часто. Ці дані надходять до системи ідентифікації X. Частина вмісту повідомлення проходить через функцію Ask Grok і потрапляє в ланцюжок обробки Grok. Фінансові транзакції обробляються X Money: зовнішнє публічне тестування було завершено в березні, а в квітні сервіс став доступний для всіх, що дозволило здійснювати міжбанківські перекази через Visa Direct. Провідний виконавчий директор Fireblocks підтвердив плани щодо криптовалюта Платіжні операції почнуться до кінця року, наразі компанія має ліцензії на передачу грошей у більш ніж 40 штатах США.
Усі функції WeChat працюють у межах регуляторної бази Китаю. Система Маска працює в межах регуляторних рамок Заходу, але він також очолює Департамент ефективності державного управління (DOGE). Це не копія WeChat; це відтворення тієї ж логіки в інших політичних умовах.
Різниця полягає в тому, що WeChat ніколи не заявляв, що його основний інтерфейс є "наскрізно зашифрованим", тоді як X Chat заявляє. «Кінець-кінцем шифрування» в сприйнятті користувача означає, що ніхто, навіть платформа, не може бачити ваші повідомлення. Архітектурний дизайн X Chat не відповідає очікуванням користувача, але він використовує цей термін.
X Chat об'єднує три лінії даних про те, «хто ця людина, з ким вона розмовляє, і звідки беруться її гроші і куди вони йдуть» в одній компанії.
Речення на сторінці довідки ніколи не було просто технічними інструкціями.

Нещодавно запущена бета-версія Parse Noise, як "на ланцюжку" використати цей потенціал?

Чи омар – це вже річ минулого? Розпакування інструментів агента Hermes, які збільшують вашу продуктивність у 100 разів

Війна з ШІ? Напередодні кінця світу резиденція Ультрамена охоплена полум'ям

Крипто-VC мертві? Цикл вимирання ринку розпочався

Зворотний рух крайової землі: Повторне обговорення морської могутності, енергетики та долара

Останнє інтерв'ю Артура Хейза: Як роздрібним інвесторам діяти в умовах конфлікту в Ірані?

Щойно знову напали на Сема Альтмана, цього разу з вогнепальною зброєю

Губернатор Каліфорнії підписав указ про заборону інсайдерської торгівлі на прогнозних ринках
Губернатор Каліфорнії Гевін Ньюсом запровадив жорсткі обмеження, щоб запобігти інсайдерській торгівлі серед політичних призначенців та їхніх родичів. Зараз…

Блокада протоків, огляд стейблкоїнів | Редакція новин Rewire

