Недавний инцидент в криптовалютном пространстве стал тревожным напоминанием о рисках, связанных с фишинг-атаками и необновленными разрешениями смарт-контрактов. Злоумышленник, используя 458-дневное ожидание, успел украсть у жертвы свыше $900,000.
Обзор инцидента
Эта фишинг-атака была впервые раскрыта ресурсом ScamSniffer и позже подтверждена отчетом Crypto Jargon. Атакующий использовал хитроумную стратегию, ожидая более 15 месяцев, прежде чем осуществить кражу.
Подробности фишинг-атаки
В мае 2024 года пользователь подписал злонамеренное разрешение смарт-контракта, которое дало злоумышленнику доступ к его кошельку. Это разрешение оставалось активным до августа 2025 года, когда мошенник использовал крипто-дренаж для вывода средств.
**Ключевые факты:** - Кошелек жертвы: 0x6c0eB6ef6409d7c7AF129aE9D1B5E3e9Ffb8d8aF - Кошелек злоумышленника: 0x67E5Ae3E1Ad16D4c020DB518f2A9943D4F73d6eF - Общие потери: $908,551 в USDC - Дата разрешения: 458 дней назад.
Последствия и рекомендации
Главная проблема заключается в необновленных токен-апрувлах, которые могут оставаться активными длительное время. Специалисты ScamSniffer отмечают, что 70% потерь происходят именно из-за этих одобренных ранее контрактов.
**Рекомендации:** - Использовать инструменты проверки разрешений, такие как Revoke.cash или Etherscan. - Отменять доступ к смарт-контрактам, которые больше не используются. - Будьте внимательны к подписаниям на неизвестных страницах.
Атака подчеркивает важность регулярного мониторинга разрешений смарт-контрактов в криптовалютных кошельках. В мире Web3 даже одно устаревшее разрешение может привести к потере всего портфеля.







