https://mail.google.com/mail/u/0/?ui=2&ik=3ab76eea9c&view=att&th=1648a6d4d6c2fa40&attid=0.1&disp=safe&zw
BYMADATA - Cotizaciones en Tiempo Real | BYMA Bolsas y Mercados Argentinos

Estafador robó 20 millones de USDT

 Un estafador robó 20 millones de la stablecoin USDT y Tether lo incluyó en su lista negra.

Este hacker utilizó un ataque de phishing de transferencia cero.

Y así es como el estafador robó US$ 20 millones en Tether (USDT).

Antes de que lo incluyera en la lista negra el propio emisor de la stablecoin.

Según una actualización de la empresa de análisis on chain PeckShield.

El estafador de transferencia cero se apoderó de 20 millones de USDT de la dirección de la víctima 0x4071…9Cbc.

La dirección a la que la víctima planeaba enviar el dinero era 0xa7B4BAC8f0f9692e56750aEFB5f6cB5516E90570.

Sin embargo, en su lugar se envió a una dirección de phishing: 0xa7Bf48749D2E4aA29e3209879956b9bAa9E90570.

La dirección de billetera de la víctima recibió primero US$ 10 millones de una cuenta de Binance.

A continuación, la víctima lo envió a otra dirección antes de que el estafador interviniera.

Acto continuo, el estafador envió una transferencia falsa de cero tokens USDT.

Desde la cuenta de la víctima a la dirección de phishing.

Unas horas más tarde, la víctima envió 20 millones de USDT al estafador, pensando que los estaba transfiriendo a la dirección que deseaba.

El emisor de USDT, Tether, congeló inmediatamente la billetera, lo que sorprendió por la rapidez de la medida.

Los usuarios suelen comprobar los primeros o los cinco últimos dígitos de la dirección de una billetera, no la dirección completa.

Lo que les lleva a enviar los activos a una dirección de phishing.

La víctima es engañada para que envíe una transacción de cero tokens de su monedero a una dirección.

Que se parece a una a la que ya envió tokens anteriormente.

Por ejemplo, si la víctima envió 100 monedas a una dirección para un depósito a un exchange, el atacante podría enviar 0 monedas.

Desde la billetera de la víctima a una dirección que parece similar pero que está controlada por el atacante.

Al ver esta transacción en su historial de transacciones, la víctima podría asumir que la dirección es la de depósito correcta.

Y enviar así sus monedas a la dirección de phishing.

Fuente: Cointelegraph