Amerykańska Agencja ds. Zwalczania Narkotyków (DEA) nieumyślnie przekazała ponad 55 000 USDT w zajętych stablecoinach prosto do portfela oszusta. Powodem blamażu była sprytna strategia złodzieja, który wykorzystał wektor ataku „na airdrop”. Zanim agenci federalni połapali się co się stało po oszuście pozostały jedynie ślady na blockchainie.
55 000 USDT zamiast na docelowe trafiło na konto złodzieja
Na początku tego roku DEA skonfiskowała dużą sumę wyrażoną w Tether (USDT) powiązaną z dolarem kryptowalutę o wartości ponad 500 000 dolarów amerykańskich. Konfiskata ta pochodziła z dwóch kont Binance, które uważano za zaangażowane w przekazywanie nielegalnych dochodów pochodzących z narkobiznesu.
Przejęte środki były bezpiecznie przechowywane na portfelu sprzętowym Trezor, popularnym urządzeniu do bezpiecznego przechowywania walut cyfrowych, znajdującym się w stacjonarnie obiekcie o najwyższym przewidzianym przez prawo poziomie bezpieczeństwa.
To jednak kilka dało. Bystry oszust, uważnie obserwujący transakcje na blockchainie, zauważył testowy przelew wykonany przez agencję DEA do innego ciała amerykańskiego rządu: U.S. Marshals Service. Wykorzystując powszechny wśród użytkowników kryptowalut zwyczaj weryfikowania jedynie początku i końca długich adresów kryptowalutowych, oszust sprytnie zreplikował adres docelowy na który miały trafić kryptowaluty.
Następnie scammer „upuścił” trochę USDT na konto należące do DEA, sugerując, iż to testowa transakcja z danymi US Marshals Service. Nieostrożny pracownik biurowy wydziału antynarkotykowego potraktował ją serio, nie sprawdził dokładnie adresu i cóż- reszta to historia.
Mleko się rozlało, czas wyciągnąć wnioski
DEA przelała na fałszywy adres w sumie kwotę ponad 55 000 dolarów. Błąd co prawda został gwałtownie zauważony przez kontrahenta, ten dał znać co się dzieje nadawcy, a sama DEA zwróciła się do firmy Tether o wstrzymanie transakcji, ale było już za późno. Środki zostały zamienione na Ethereum i altcoiny oraz przeniesione na adres zupełnie nowego portfela.
Podczas gdy tożsamość oszusta pozostaje anonimowa, śledczy wskazują na dwa adresy G-mail powiązane z kontami Binance, które zapłaciły za opłaty transakcyjne oszusta. Władze mają nadzieję, iż Google może rzucić nieco światła na te tajemnicze adresy.
Jake Moore, globalny doradca ds. bezpieczeństwa w firmie ESET zajmującej się cyberbezpieczeństwem, skomentował incydent tymi słowami: „Podkreśla on skomplikowane wyzwania ery cyfrowej. W miarę jak cyberprzestępcy udoskonalają swoje metody, nasza czujność i procesy weryfikacji muszą ewoluować”.
DEA i Federalne Biuro Śledcze (FBI), które aktualnie prowadzą dochodzenie w sprawie zaginionych kryptowalut, powstrzymały się od komentowania sytuacji na tym etapie.
Incydent powinien nam posłużyć jako przykład jak w bardzo prosty sposób możemy utracić nasze ciężko uciułane środki w przestrzeni kryptowalutowej. Ilu z nas, którzy często przeprowadzają transakcje, sprawdza każdy adres znak po znaku zamiast tylko jego początku i końcówce?
Najwyższy czas zacząć.