Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Um usuário perdeu quase US $ 1 milhão no USDC por um golpe vinculado a um contrato malicioso assinado 458 dias antes. Especialistas alertam que essa tendência de exploração atrasada está se tornando uma estratégia preferida para ladrões de criptografia.
Um usuário de criptografia perdeu US $ 908.551 em Moeda USD [USDC] Depois de ser vítima de um golpe de drenagem de carteira que explorou uma aprovação maliciosa do contrato assinada há mais de 15 meses.
De acordo com os dados de Onchain, a vítima aprovado Um contrato inteligente malicioso no dia 30 de abril de 2024, provavelmente através de uma falha na Airdrop ou em um local de phishing disfarçado de plataforma legítima.
Depois disso, o golpista esperou pacientemente quase 16 meses antes de executar o golpe final em 2 de agosto de 2025, drenando a carteira da vítima de quase um milhão de dólares em USDC.
O ataque voltou a uma aprovação do ERC-20 que silenciosamente deu acesso a uma carteira scammer “0x67E5AE” ligada ao endereço rosa-drainer.eth.
O contrato permitiu transferências de token sem nenhuma confirmação adicional do usuário.
De acordo com Scam Sniffer, que sinalizou o incidente em X, o roubo ocorreu 458 dias depois que a vítima aprovou, sem saber, a transação maliciosa.
Logo depois disso, Scam Sniffer levou para X e observadoAssim,
“Revise e revoga regularmente as aprovações antigas – sua carteira de segurança é importante!”
Nesse caso, a carteira comprometida havia mostrado anteriormente apenas atividade de baixo valor, que provavelmente a ajudou a voar sob o radar.
As coisas deram uma volta acentuada no dia 2 de julho.
A vítima moveu US $ 762.397 USDC de Metamask para uma nova carteira (0x6c0Eb6) às 20:41 UTC.
Apenas dez minutos depois, eles cobriram outros US $ 146.154 de uma conta Kraken. Esses movimentos eram públicos na cadeia e provavelmente alertaram o golpista.
Em vez de agir imediatamente, o atacante esperou mais um mês, provavelmente confirmando depósitos de reversão ou adicional. E depois atingiu às 4:57 da manhã no dia 2 de agosto.
Os fundos roubados foram enviados para um endereço denominado Fake_Phishing322880 e sinalizado pelo Scam Sniffer como malicioso.
Isso mostra que o aumento dos golpes relacionados a criptografia está se tornando mais sofisticado a cada dia, pois os maus atores exploram tanto a tecnologia quanto a confiança.
Dos deepfakes de DeepFakes gerados pela IA a canais do YouTube, que promovem brindes falsos de XRP, os golpistas estão alavancando o realismo para enganar usuários desavisados.
Ao mesmo tempo, o ressurgimento de um colossal vazamento de credenciais de 16 bilhões de registros aumentou os riscos entre as plataformas.
Em um exemplo alarmante, um direcionado ataque de phishing Utilizou uma mistura de urgência, representação e manipulação de plataforma cruzada para enganar até um especialista experiente em segurança cibernética.
Até usuários experientes foram vítimas.
Até o analista de segurança cibernética Christopher Rosa se apaixonou por um golpe de phishing usando e -mails falsificados, chamadas falsas de moeda e engenharia social coordenada.
O argumento é franco, mas vital: as aprovações antigas não expiraram e os atacantes não esquecem.