0x7B 0xA3 0xF1 0x4D
while(1){ hack(); }
console.log(" stolen ");
0x756000 USDT
#AddressPoisoning 756,000 دولار خسائر

تسميم العناوين

Address Poisoning

هجوم إلكتروني يسرق الملايين بفارق حرف واحد

599,000 USDT 157,000 USDT

القصة الكاملة

في هجوم "تسميم العناوين"، خسر متداولان أكثر من 756 ألف دولار بعد إرسال العملات إلى عنوان مزيف يشبه العنوان الحقيقي.

  • الضحية الأول: حول 599,000 USDT إلى عنوان المحتال بعد أن "سمم" الهاكر سجل معاملاته بمعاملة صغيرة سابقة.
  • الضحية الثاني: أرسل مبلغًا تجريبيًا 19$ بشكل صحيح، لكنه في المرة التالية نسخ العنوان المزيف بالخطأ وخسر 157,000 USDT.
الطريقة: يرسل الهاكر مبلغًا ضئيلاً من عنوان يشبه عنوانًا موثوقًا، فيظهر في سجل الضحية، ثم ينسخ الضحية العنوان الخاطئ لاحقًا.
756K

دولار أمريكي


2 ضحية

حرف واحد مختلف

2024

العنوان الحقيقي

162bzZT2hJfv5Gm3ZmWfWfHJjCtMD6rHhw

يجب التحويل إلى هذا العنوان فقط

162bzZT2hJfv5Gm3ZmWfWfHJjCtMD6rHhw

العنوان المزيف

162b7eBiQD4G6TQ7LGPH58beCME4msNWMc

عنوان الهاكر (يختلف في 4 أحرف)

162b7eBiQD4G6TQ7LGPH58beCME4msNWMc
162bzZT2hJfv5...
الفرق
162b7eBiQD4G6...

آلية الهجوم

1. محفظة الضحية

2. الهاكر يرسل معاملة صغيرة (0.0001 USDT) من عنوان مشابه

يظهر العنوان المزيف في السجل

3. الضحية ينسخ العنوان المزيف ويُرسل المبلغ الكبير

⛔ تذهب الأموال إلى محفظة الهاكر → خسارة دائمة

⚠️ لا تنسخ العناوين من سجل المعاملات! تحقق من أول 5 وآخر 5 أحرف دائمًا
استخدم دفتر العناوين

احفظ العناوين الموثوقة في دفتر عناوين المحفظة ولا تعتمد على السجل.

تحقق حرفيًا

قبل التحويل الكبير، تأكد من العنوان حرفيًا، ويفضل إرسال مبلغ تجريبي صغير.

تأكد من المصدر

لا تثق في العناوين التي تظهر فجأة في سجلك دون مصدر موثوق.