한 암호화폐 사용자가 자신의 거래 내역에서 사기꾼의 주소를 복사하여 '주소 조작' 사기에 속아 5천만 달러 상당의 테더 USDT(USDT) 잃었습니다.
암호화폐 보안 전문가인 Web3 Antivirus는 오늘 아침 불운한 피해자의 송금 내역을 발견했습니다. 해당 사용자는 먼저 "0xbaf"로 시작하고 "F8b5"로 끝나는 암호화폐 주소로 약 50달러 상당의 테더 USDT(USDT) 테스트 거래로 보냈습니다.
그러나 그들은 이후 "0xBaF"로 시작하고 "f8b5"로 끝나는, 의심스러울 정도로 유사한 주소로 약 5천만 달러 상당의 테더 USDT(USDT) 보냈습니다.
사기에 사용된 전체 주소인 "0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5"는 테스트 거래 수신자의 주소와 본문이 다르므로, 발신자가 주소의 처음 몇 자리만 확인하고 나머지는 확인하지 않은 것으로 보입니다.
자세히 보기: 7천만 달러 규모의 '주소 조작' 사기 환불 진행 중, 50% 이상 반환
해당 자금은 동결 불가능한 스테이블코인 다이(Dai) 로 전환되어 다른 주소로 전송되었으며, 현재 "Rizzolsver: 유니스왑(Uniswap) X"를 통해 래핑된 이더리움으로 교환되고 있습니다.
크립토 포이즈닝은 어떻게 작동하나요?
주소 조작 사기는 피해자의 수신자 주소와 유사한 주소에서 "더스트"라고 불리는 소량의 암호화폐를 보내는 방식으로 작동합니다.
이러한 미량의 암호화폐 흔적은 피해자의 거래 내역에 나타나며, 이것이 바로 "포이즌드(Poisoning)" 현상의 원인입니다. 피해자는 이로 인해 실수로 원래 보내려던 주소 대신 해당 주소를 복사하여 붙여넣게 될 수 있습니다.
한 사례에서는 누군가가 실수로 7천만 달러를 악성 주소로 송금했습니다. 그 후 피해자는 사기꾼과 협상을 시도하며 송금액의 10%를 자신에게 주겠다고 제안했습니다.
더 읽어보기: 온체인에서 안전하게 지내는 방법: 세 명의 암호화폐 사용자가 몇 시간 만에 87만 6천 달러를 잃었습니다
사기꾼은 결국 훔친 돈의 절반 이상을 피해자에게 돌려줬다.
지난해 또 다른 두 명의 피해자는 잘못된 입금 주소를 복사하여 악성 주소로 암호화폐를 보낸 후 총 20만 달러 이상을 잃었습니다.



