Wang Chun también fue víctima: ¿Por qué el envenenamiento de direcciones sigue teniendo éxito con una "matrícula" de 50 millones de dólares?

marsbitPublicado a 2025-12-22Actualizado a 2025-12-22

Resumen

Un analista de blockchain descubrió un ataque de "envenenamiento de direcciones" que resultó en el robo de 50 millones de USDT (unos 50 millones de dólares). La dirección víctima (0xcB80784...) realizó una transacción de prueba de 50 USDT desde Binance antes de transferir 49,999,950 USDT horas después. Un hacker, utilizando una dirección similar (0xbaff...08f8b5), envió 0.005 USDT para "envenenar" el historial de transacciones. La víctima, al copiar erróneamente la dirección del historial, transfirió los fondos al hacker, quien rápidamente los lavó convirtiendo USDT a DAI, luego a ETH y finalmente mezclador Tornado Cash. La víctima, probablemente una institución por sus conexiones con exchanges regulados, amenazó con acciones legales y ofreció 1 millón de dólares como recompensa por la devolución del 98% de los fondos. Hasta ahora, el hacker no ha respondido. Este tipo de ataque, que explota direcciones con similitudes visuales, depende del descuido humano. Aunque es fácil de prevenir verificando direcciones, sigue siendo efectivo. Incluso el cofundador de F2Pool, Wang Chun, compartió una pérdida similar de 490 BTC en el pasado. Desde 2023, se han reportado miles de estos incidentes. La vigilancia extrema es crucial en el ecosistema cripto.

Ayer a las horas de la madrugada, hora de Pekín, el analista on-chain conocido como Specter descubrió un caso en el que casi 50 millones de USDT fueron transferidos a una dirección de hackers por no verificar cuidadosamente la dirección de destino.

Según la investigación del autor, esta dirección (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) retiró 50 USDT de Binance alrededor de las 13:00 del día 19, hora de Pekín, para realizar una prueba antes de una retirada de gran cantidad.

Aproximadamente 10 horas después, la dirección retiró de una vez 49,999,950 USDT de Binance, sumando un total de exactamente 50 millones con los 50 USDT retirados previamente.

Unos 20 minutos después, la dirección que recibió los 50 millones de USDT primero transfirió 50 USDT a 0xbaf4...95F8b5 como prueba.

En menos de 15 minutos después de completarse la transferencia de prueba, la dirección del hacker 0xbaff...08f8b5 transfirió 0.005 USDT a la dirección que contenía los 49,999,950 USDT restantes. La dirección utilizada por el hacker era muy similar en su inicio y final a la que recibió los 50 USDT, siendo un claro ataque de "envenenamiento de direcciones".

10 minutos después, cuando la dirección que comienza con 0xcB80 se preparaba para transferir los más de 40 millones de USDT restantes, probablemente por descuido copió la dirección de la transacción anterior, es decir, la dirección utilizada por el hacker para el "envenenamiento", enviando directamente casi 50 millones de USDT a manos del hacker.

Al ver los 50 millones de dólares en su poder, el hacker comenzó a lavar el dinero en 30 minutos. Según el monitoreo de SlowMist, el hacker primero convirtió los USDT en DAI a través de MetaMask, luego usó todos los DAI para comprar aproximadamente 16,690 Ethereum, dejó 10 ETH y transfirió el resto de los Ethereum a Tornado Cash.

Alrededor de las 16:00 hora de Pekín, la víctima se dirigió al hacker en la cadena afirmando que había iniciado procedimientos penales formales y que, con la asistencia de las autoridades encargadas de hacer cumplir la ley, agencias de seguridad cibernética y múltiples protocolos blockchain, había recopilado una gran cantidad de información confiable sobre las actividades del hacker. El propietario de los fondos declaró que el hacker podría quedarse con 1 millón de dólares y devolver el 98% restante de los fondos, y que si lo hacía, no tomaría más acciones; de lo contrario, procedería legalmente para追究 las responsabilidades penales y civiles del hacker y haría pública su identidad. Pero hasta ahora, el hacker no ha dado señales de vida.

Según los datos compilados por la plataforma Arkham, esta dirección tiene grandes registros de transferencia con direcciones de Binance, Kraken, Coinhako y Cobo. Binance, Kraken y Cobo no necesitan presentación, mientras que Coinhako puede ser un nombre relativamente desconocido. Coinhako es una plataforma de intercambio de criptomonedas local de Singapur establecida en 2014, que obtuvo en 2022 una licencia de Institución de Pago Major del Monetary Authority of Singapore, perteneciendo thus a una plataforma de intercambio regulada en Singapur.

Dado que esta dirección utiliza múltiples plataformas de intercambio y el servicio de custodia de Cobo, así como su capacidad para contactar rápidamente a todas las partes y completar el rastreo del hacker en 24 horas, el autor supone que es muy probable que esta dirección pertenezca a una institución y no a un individuo.

Un error "por descuido" provoca una gran pérdida

La única explicación para el éxito de un ataque de "envenenamiento de direcciones" es la "negligencia". Este tipo de ataques pueden evitarse simplemente verificando la dirección nuevamente antes de realizar una transferencia, pero claramente el protagonista de este incidente se saltó este paso crucial.

Los ataques de envenenamiento de direcciones comenzaron a aparecer en 2022, y su origen se remonta a los generadores de "direcciones vanity", es decir, herramientas que permiten personalizar el comienzo de una dirección EVM. Por ejemplo, el autor mismo podría generar una dirección que comience con 0xeric para etiquetar mejor la dirección.

Posteriormente, los hackers descubrieron que esta herramienta, debido a un defecto de diseño, permitía forzar la clave privada mediante fuerza bruta, lo que llevó a varios importantes robos de fondos. Pero la capacidad de generar direcciones con principios y finales personalizados también le dio a algunas personas con malas intenciones una "idea fantástica": generar direcciones similares en inicio y final a las direcciones常用es de transferencia de los usuarios, y transferir fondos a otras direcciones常用es de los usuarios. De esta manera, algunos usuarios, por descuido, podrían confundir la dirección del hacker con la suya propia y主动 enviar sus activos on-chain al bolsillo del hacker.

La información on-chain pasada muestra que la dirección que comienza con 0xcB80 ya era uno de los objetivos importantes de envenenamiento por parte de hackers antes de este ataque, y los ataques de envenenamiento contra ella comenzaron hace casi un año. Este método de ataque esencialmente consiste en que el hacker apuesta a que algún día, por pereza o falta de atención, caerás en la trampa. Y precisamente es este tipo de método de ataque tan obvio el que hace que los "despistados" se conviertan, uno tras otro, en víctimas.

En respuesta a este incidente, Wang Chun, cofundador de F2Pool, publicó un tweet expresando su solidaridad con la víctima, y mencionó que el año pasado, para probar si su dirección había sufrido una filtración de clave privada, transfirió 500 Bitcoin a ella, y luego fueron robados 490 Bitcoin por hackers. Aunque la experiencia de Wang Chun no está relacionada con un ataque de envenenamiento de direcciones, probablemente quiso expresar que todos tenemos momentos de "estupidez", y no se debe culpar a la víctima por su descuido, sino que se debe apuntar al hacker.

50 millones de dólares no es una pequeña suma, pero no es el robo más grande de este tipo de ataques. En mayo de 2024, una dirección transfirió WBTC por valor de más de 70 millones de dólares a una dirección de hacker debido a este tipo de ataque, pero la víctima, con la ayuda de la empresa de seguridad Match Systems y la plataforma de intercambio Cryptex, recuperó casi todos los fondos through la negociación on-chain. Sin embargo, en este incidente, el hacker rápidamente convirtió los fondos robados en ETH y los transfirió a Tornado Cash, por lo que aún se desconoce si finalmente se podrán recuperar.

Jameson Lopp, cofundador y director de seguridad de Casa, advirtió en abril que los ataques de envenenamiento de direcciones se están extendiendo rápidamente, con hasta 48,000 incidentes de este tipo solo en la red de Bitcoin desde 2023.

Incluyendo enlaces falsos de reuniones de Zoom en Telegram, estos métodos de ataque no son particularmente sofisticados, pero es precisamente esta naturaleza "sencilla" la que puede hacer bajar la guardia. Para nosotros en el bosque oscuro, nunca está de más ser un poco más cauteloso.

Preguntas relacionadas

Q¿Qué es un ataque de 'envenenamiento de direcciones' en el contexto de criptomonedas?

AUn ataque de 'envenenamiento de direcciones' es una estafa en la que los hackers generan una dirección de billetera que se parece mucho a la dirección legítima de un usuario, con caracteres similares al inicio y al final. Luego, envían una pequeña cantidad de criptomonedas a una de las direcciones comunes del usuario. El objetivo intenta devolver el dinero o realizar una transferencia grande y, por descuido, copia la dirección fraudulenta en lugar de la suya, enviando así sus fondos al hacker.

Q¿Cómo perdió la dirección 0xcB80784ef74C98A89b6Ab8D96ebE890859600819 50 millones de USDT?

ALa dirección perdió 50 millones de USDT porque, al intentar transferir una gran cantidad de fondos, el propietario copió por error la dirección de un hacker que se parecía mucho a la suya (similitud en el inicio y el final de la dirección). Esto ocurrió después de que el hacker realizara una transacción de 'envenenamiento' enviando una pequeña cantidad de USDT para que la dirección fraudulenta apareciera en el historial de transacciones.

Q¿Qué hizo el hacker con los 50 millones de USDT robados?

AEl hacker convirtió rápidamente los USDT robados en DAI, luego usó esos DAI para comprar aproximadamente 16,690 ETH, dejó 10 ETH en la dirección y mezcló el resto de los fondos a través de Tornado Cash para dificultar el rastreo.

Q¿Quién es Wang Chun y qué experiencia similar compartió?

AWang Chun es el cofundador de F2Pool. Compartió que el año pasado, para probar si su dirección había sido comprometida, envió 500 BTC a una dirección y luego perdió 490 de esos BTC, aunque su caso no estuvo relacionado con un ataque de envenenamiento de direcciones, sino probablemente con una filtración de claves privadas.

Q¿Qué medida simple puede prevenir los ataques de envenenamiento de direcciones?

ALa medida más simple y efectiva para prevenir este tipo de ataques es verificar cuidadosamente la dirección de destino completa antes de confirmar cualquier transacción, prestando especial atención a todos los caracteres de la dirección y no solo al inicio y al final.

Lecturas Relacionadas

Aquellos protocolos PoW previos a Bitcoin, recién relanzados

**Resumen de eventos en torno a los protocolos pre-Bitcoin PoW reimplementados (mayo 2026)** Entre el 7 y el 11 de mayo de 2026, varios desarrolladores independientes reimplementaron en serie protocolos históricos cypherpunk que precedieron a Bitcoin. La ola comenzó con **RPOW**, el sistema de dinero electrónico propuesto por Hal Finney en 2004, que utilizaba un coprocesador de hardware (IBM 4758) para proporcionar un servidor centralizado pero auditables. El desarrollador Fred Krueger lanzó `rpow2.com`, una réplica fiel pero centralizada usando Ed25519 y Postgres. Inicialmente sin límite de oferta, luego añadió un tope de 21 millones y un ajuste de dificultad, además de una premina del 5.24% para el fundador. En los días siguientes, otros forks como `rpow4.com` incorporaron más características de Bitcoin (halving, comisiones). Otros proyectos incluyeron un mercado de predicciones (`rpowmarket.com`) y un DEX (`rpow2swap.com`). Paralelamente, Mike In Space lanzó `b-money.replit.app`, un prototipo funcional de la propuesta de Wei Dai de 1998, nunca antes implementada. Los desarrolladores involucrados pertenecen en su mayoría a la misma subcultura de veteranos de Bitcoin, Ordinals y NFTs. Los proyectos se presentan claramente como experimentos, prototipos o parodias, sin garantías y advirtiendo sobre sus riesgos (centralización, pérdida de fondos). Este evento colectivo representa una ola de arqueología criptográfica, revisitando los fundamentos técnicos e ideológicos que llevaron a la creación de Bitcoin.

marsbitHace 35 min(s)

Aquellos protocolos PoW previos a Bitcoin, recién relanzados

marsbitHace 35 min(s)

"Gran Batalla" entre las casas de cambio coreanas y los reguladores, desafiando los límites de la aplicación y la legislación

Corea del Sur: los principales intercambios de criptomonedas desafían a los reguladores La industria cripto de Corea del Sur está en un conflicto regulatorio abierto. La Unidad de Inteligencia Financiera (FIU), principal regulador contra el lavado de dinero, ha impuesto multas y suspensiones de operación a grandes intercambios como Upbit (de Dunamu) y Bithumb por presuntas deficiencias en la verificación de clientes (KYC) y transacciones con VASP no registrados. Sin embargo, los intercambios ya no aceptan pasivamente las sanciones. Upbit ganó un fallo judicial inicial que anuló parte de la sanción de la FIU, con el tribunal señalando que los criterios regulatorios no estaban suficientemente claros. A Bithumb se le concedió una suspensión temporal de su sanción para evitar daños irreparables durante el litigio. La FIU ha apelado el caso de Upbit. En un segundo frente, la asociación de la industria DAXA protesta por una enmienda legal propuesta que obligaría a reportar como "sospechosas" todas las transferencias de cripto superiores a 10 millones de wones (unos 6.800 dólares). DAXA argumenta que esto colapsaría el sistema de reportes y desviaría la atención de las transacciones genuinamente riesgosas. Este enfrentamiento subraya una tensión en la regulación coreana: un marco legal integral aún está en desarrollo, mientras que la FIU aplica agresivamente normas AML existentes. Los intercambios ahora cuestionan la base legal y la proporcionalidad de las sanciones, llevando el debate a los tribunales y el proceso legislativo. El resultado podría redefinir los límites de la aplicación regulatoria en el mercado cripto surcoreano.

marsbitHace 1 hora(s)

"Gran Batalla" entre las casas de cambio coreanas y los reguladores, desafiando los límites de la aplicación y la legislación

marsbitHace 1 hora(s)

Los multimillonarios detrás de las elecciones de medio mandato más costosas de la historia

**Resumen: Los multimillonarios detrás de las elecciones intermedias más caras de la historia** Esta temporada electoral está marcada por contribuciones récord de grandes fortunas. Jeff Yass, fundador de Susquehanna International Group, es el tercer mayor donante individual con más de 81 millones de dólares, apoyando principalmente causas como la libertad de elección escolar y al comité de acción política de Trump, MAGA Inc. El ciclo electoral federal ha recaudado más de 4,700 millones de dólares, y se prevé que el gasto en anuncios políticos supere los 10,800 millones. Los fondos fluyen mayoritariamente hacia los comités republicanos y los PAC asociados a Trump, que recaudaron 917 millones solo en el primer trimestre, muy por encima de los 262 millones de los demócratas. Los superricos intervienen impulsados por intereses clave: Sergey Brin y Chris Larsen invierten millones para oponerse a un impuesto a los ultra ricos en California, y figuras como Marc Andreessen y Ben Horowitz financian PACs relacionados con la criptomoneda y la IA. Entre los mayores donantes destacan George Soros (102.6 millones), Elon Musk (84.8 millones) y Miriam Adelson (42.6 millones), cuyas donaciones moldean políticas sobre Israel, tecnología y elecciones judiciales. La influencia del "dinero oscuro" anónimo sigue en aumento. Estas enormes sumas subrayan la batalla por el control del Congreso y la definición de políticas cruciales en los últimos dos años de un posible segundo mandato de Trump.

marsbitHace 2 hora(s)

Los multimillonarios detrás de las elecciones de medio mandato más costosas de la historia

marsbitHace 2 hora(s)

Trading

Spot
Futuros

Artículos destacados

Cómo comprar CC

¡Bienvenido a HTX.com! Hemos hecho que comprar CC(Canton) (CC) sea simple y conveniente. Sigue nuestra guía paso a paso para iniciar tu viaje de criptos.Paso 1: crea tu cuenta HTXUtiliza tu correo electrónico o número de teléfono para registrarte y obtener una cuenta gratuita en HTX. Experimenta un proceso de registro sin complicaciones y desbloquea todas las funciones.Obtener mi cuentaPaso 2: ve a Comprar cripto y elige tu método de pagoTarjeta de crédito/débito: usa tu Visa o Mastercard para comprar CC(Canton) (CC) al instante.Saldo: utiliza fondos del saldo de tu cuenta HTX para tradear sin problemas.Terceros: hemos agregado métodos de pago populares como Google Pay y Apple Pay para mejorar la comodidad.P2P: tradear directamente con otros usuarios en HTX.Over-the-Counter (OTC): ofrecemos servicios personalizados y tipos de cambio competitivos para los traders.Paso 3: guarda tu CC(Canton) (CC)Después de comprar tu CC(Canton) (CC), guárdalo en tu cuenta HTX. Alternativamente, puedes enviarlo a otro lugar mediante transferencia blockchain o utilizarlo para tradear otras criptomonedas.Paso 4: tradear CC(Canton) (CC)Tradear fácilmente con CC(Canton) (CC) en HTX's mercado spot. Simplemente accede a tu cuenta, selecciona tu par de trading, ejecuta tus trades y monitorea en tiempo real. Ofrecemos una experiencia fácil de usar tanto para principiantes como para traders experimentados.

209 Vistas totalesPublicado en 2026.04.21Actualizado en 2026.04.21

Cómo comprar CC

Cómo comprar BLEND

¡Bienvenido a HTX.com! Hemos hecho que comprar Fluent (BLEND) sea simple y conveniente. Sigue nuestra guía paso a paso para iniciar tu viaje de criptos.Paso 1: crea tu cuenta HTXUtiliza tu correo electrónico o número de teléfono para registrarte y obtener una cuenta gratuita en HTX. Experimenta un proceso de registro sin complicaciones y desbloquea todas las funciones.Obtener mi cuentaPaso 2: ve a Comprar cripto y elige tu método de pagoTarjeta de crédito/débito: usa tu Visa o Mastercard para comprar Fluent (BLEND) al instante.Saldo: utiliza fondos del saldo de tu cuenta HTX para tradear sin problemas.Terceros: hemos agregado métodos de pago populares como Google Pay y Apple Pay para mejorar la comodidad.P2P: tradear directamente con otros usuarios en HTX.Over-the-Counter (OTC): ofrecemos servicios personalizados y tipos de cambio competitivos para los traders.Paso 3: guarda tu Fluent (BLEND)Después de comprar tu Fluent (BLEND), guárdalo en tu cuenta HTX. Alternativamente, puedes enviarlo a otro lugar mediante transferencia blockchain o utilizarlo para tradear otras criptomonedas.Paso 4: tradear Fluent (BLEND)Tradear fácilmente con Fluent (BLEND) en HTX's mercado spot. Simplemente accede a tu cuenta, selecciona tu par de trading, ejecuta tus trades y monitorea en tiempo real. Ofrecemos una experiencia fácil de usar tanto para principiantes como para traders experimentados.

219 Vistas totalesPublicado en 2026.04.24Actualizado en 2026.04.24

Cómo comprar BLEND

Cómo comprar ACN

¡Bienvenido a HTX.com! Hemos hecho que comprar AITECH CLOUD NETWORK (ACN) sea simple y conveniente. Sigue nuestra guía paso a paso para iniciar tu viaje de criptos.Paso 1: crea tu cuenta HTXUtiliza tu correo electrónico o número de teléfono para registrarte y obtener una cuenta gratuita en HTX. Experimenta un proceso de registro sin complicaciones y desbloquea todas las funciones.Obtener mi cuentaPaso 2: ve a Comprar cripto y elige tu método de pagoTarjeta de crédito/débito: usa tu Visa o Mastercard para comprar AITECH CLOUD NETWORK (ACN) al instante.Saldo: utiliza fondos del saldo de tu cuenta HTX para tradear sin problemas.Terceros: hemos agregado métodos de pago populares como Google Pay y Apple Pay para mejorar la comodidad.P2P: tradear directamente con otros usuarios en HTX.Over-the-Counter (OTC): ofrecemos servicios personalizados y tipos de cambio competitivos para los traders.Paso 3: guarda tu AITECH CLOUD NETWORK (ACN)Después de comprar tu AITECH CLOUD NETWORK (ACN), guárdalo en tu cuenta HTX. Alternativamente, puedes enviarlo a otro lugar mediante transferencia blockchain o utilizarlo para tradear otras criptomonedas.Paso 4: tradear AITECH CLOUD NETWORK (ACN)Tradear fácilmente con AITECH CLOUD NETWORK (ACN) en HTX's mercado spot. Simplemente accede a tu cuenta, selecciona tu par de trading, ejecuta tus trades y monitorea en tiempo real. Ofrecemos una experiencia fácil de usar tanto para principiantes como para traders experimentados.

184 Vistas totalesPublicado en 2026.04.28Actualizado en 2026.04.28

Cómo comprar ACN

Discusiones

Bienvenido a la comunidad de HTX. Aquí puedes mantenerte informado sobre los últimos desarrollos de la plataforma y acceder a análisis profesionales del mercado. A continuación se presentan las opiniones de los usuarios sobre el precio de A (A).

活动图片