En kryptoeier kjent som Sillytuna tapte rundt $ 24 millioner i aEthUSDC etter et address poisoning-angrep, der hendelsen også involverte voldelige trusler.
I følge on-chain-data har angriperen allerede konvertert mesteparten av de stjålne midlene.
Hvorfor dette er viktig:
- Et address poisoning-angrep er en kryptosvindel hvor svindlere oppretter en adresse som ligner offerets, og sender en liten transaksjon til målets adressebok.
- Dette “forgifter” målets adressebok, og kan føre til at de ved en feil sender midler til svindlerens adresse i stedet for den tiltenkte mottakeren.
- Angrepet utnytter at folk ofte kopierer lommebokadresser fra nylige transaksjoner fremfor å sjekke hele adressen.
- Angrepet mot Sillytuna er del av et økende mønster. Ifølge blokkjede-sikkerhetsselskapet CertiK var 2025 det mest voldelige året i kryptomarkedet med 72 registrerte hendelser.
Detaljene:
- PeckShieldAlert identifiserte den utnyttede adressen som 0xd2e8…ca41, tilknyttet Sillytuna, der omtrent $ 24 millioner i aEthUSDC ble tappet.
- Sillytuna bekreftet på X at angrepet involverte vold, våpen og kidnappingstrusler, og at politiet nå er involvert.
- Lookonchain fulgte angriperen som konverterte mesteparten av midlene til 20,34 millioner DAI (DAI), med en mindre andel overført til Arbitrum og satt inn på Hyperliquid for å kjøpe Monero (XMR).
- Sillytuna tilbyr en bounty på 10 % på midler som gjenfinnes av enkeltpersoner eller plattformer.
Det store bildet:
- Fysisk vold mot kryptoeiere økte med 75 % år over år i 2025. Kidnapping var den vanligste angrepsmetoden, og antallet overfall økte også kraftig.
- XMR-kjøpene fra angriperne viser et bevisst skifte mot privacy coins for å hindre sporbarhet på blokkjeden og gjøre det vanskeligere å gjenopprette aktiva.