Phishing hujumi ko‘p imzoli hamyondan 3 million AQSh dollari miqdoridagi USDC ni o‘g‘irladi
- Investor 3 million dollardan ortiq mablag‘ni fishing hujumida yo‘qotdi
- Ekspluatatsiya niqoblangan va tasdiqlangan zararli kontrakt orqali amalga oshirildi
- Request Finance soxta kontrakt versiyasi ishlatilayotganini tasdiqladi
Bir kriptovalyuta investori ko‘p imzoli hamyonni nishonga olgan juda murakkab fishing hujumi qurboni bo‘lib, 3 million dollardan ortiq stablecoinlarni yo‘qotdi. Ushbu holat 11-sentabr kuni onchain tadqiqotchisi ZachXBT tomonidan oshkor qilindi, u jabrlanuvchining hamyoni $3,047 million USDC mablag‘idan bo‘shatilganini qayd etdi.
Hujumchi mablag‘larni tezda Ethereum ga aylantirib, ularni noqonuniy mablag‘lar harakatini yashirish uchun tez-tez ishlatiladigan maxfiylik protokoli Tornado Cash ga yo‘naltirdi.
SlowMist asoschisi Yu Xian ga ko‘ra, buzilgan manzil 2-of-4 Safe ko‘p imzoli hamyon bo‘lgan. Hujum jabrlanuvchi ketma-ket ikki tranzaksiyani haqiqiy manzilni taqlid qiluvchi soxta manzilga tasdiqlaganidan so‘ng sodir bo‘lgan. Firibgarlik samaradorligini oshirish uchun xaker zararli kontrakt ishlab chiqqan, unda manzilning birinchi va oxirgi belgisi haqiqiy manzil bilan bir xil bo‘lib, firibgarlikni aniqlashni qiyinlashtirgan.
Xian tushuntirishicha, firibgarlik Safe Multi Send funksiyasidan foydalangan, zararli tasdiqlashni oddiy ko‘rinadigan avtorizatsiya ichida yashirgan. "Bu g‘ayrioddiy avtorizatsiyani aniqlash qiyin edi, chunki bu standart tasdiqlash emas edi," dedi u.
@zachxbt tomonidan e’lon qilingan ushbu o‘g‘irlik voqeasini ko‘rib chiqdim, qiziqarli, o‘g‘irlangan manzil 2/4 Safe ko‘p imzoli manzil:
0xE7c15D929cdf8c283258daeBF04Fb2D9E403d139O‘g‘irlangan 3047700 USDC mana shu ikki tranzaksiya, bir-biriga yaqin:
3M USD
47700 USDCBu avtorizatsiya orqali o‘g‘irlangan, jabrlanuvchining USDC… pic.twitter.com/KQPYxGvugP
— Cos(Yu Xian)😶🌫️ (@evilcos) 12-sentabr, 2025
Scam Sniffer tekshiruvi soxta kontrakt deyarli ikki hafta oldin joylashtirilganini, Etherscan’da allaqachon tasdiqlanganini va qonuniy ko‘rinishi uchun “batch payment” funksiyalari bilan sozlanganini aniqladi. Hujum kuni avtorizatsiya Request Finance interfeysi orqali amalga oshirilgan va hujumchiga mablag‘larga kirish imkonini bergan.
Bunga javoban, Request Finance zararli shaxs uning to‘lov kontraktining soxta versiyasini joylashtirganini tasdiqladi. Kompaniya faqat bitta mijoz zarar ko‘rganini va zaiflik bartaraf etilganini ta’kidladi.
🚨 Jabrlanuvchi kecha Safe hamyonida soxta Request Finance kontrakti ishtirokidagi murakkab hujum natijasida $3.047M USDC yo‘qotdi.
Asosiy topilmalar:
• Jabrlanuvchining 2/4 Safe multi-sig hamyonida Request Finance ilovasi interfeysi orqali batch tranzaksiyalar ko‘rsatilgan
• Ichida yashiringan: zararli kontraktga avtorizatsiya… pic.twitter.com/U9UNfYNZhv— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12-sentabr, 2025
Shunga qaramay, Scam Sniffer shunga o‘xshash fishing hujumlari turli vektorlar orqali amalga oshirilishi mumkinligi haqida ogohlantirdi, jumladan zararli dasturiy ta’minot, buzilgan brauzer kengaytmalari, ilova interfeyslaridagi nuqsonlar yoki hatto DNS hijacking orqali. Go‘yoki tasdiqlangan kontraktlar va deyarli bir xil manzillardan foydalanish hujumchilar kriptovalyuta foydalanuvchilarining e’tiborini chetlab o‘tish uchun o‘z taktikalarini takomillashtirayotganini ko‘rsatadi.
Mas'uliyatni rad etish: Ushbu maqolaning mazmuni faqat muallifning fikrini aks ettiradi va platformani hech qanday sifatda ifodalamaydi. Ushbu maqola investitsiya qarorlarini qabul qilish uchun ma'lumotnoma sifatida xizmat qilish uchun mo'ljallanmagan.
Sizga ham yoqishi mumkin
XRP Golden Cross Breakout: Keyingi narx $3.5 bo‘ladimi?

Efiopiya gidroenergetikani Bitcoin qazib olishga aylantirmoqda
Aptos (APT) yuqoriga ko‘tariladimi? Muhim fraktal shakllanishi potentsial o‘sish harakatiga ishora qilmoqda

Trendda
Ko'proqKripto narxlari
Ko'proq








