Korban pertama kali mengirim $50 test ke alamat yang benar sebelum alamat yang mirip dengan penyerang menangkap seluruh transfer.
Poin Utama
20 Des. (Crypto-News.net) – Seorang trader kripto kehilangan hampir $50 juta dolar dalam USDT setelah menjadi korban serangan pencemaran alamat pada 19 Des., dengan dana yang dicuri sudah dikonversi ke stablecoin yang tidak dapat dibekukan dan dialirkan melalui protokol pencampuran.
Penyerang menguras 49.999.950 USDT dari sebuah dompet yang aktif selama dua tahun dan didanai melalui Binance, menurut perusahaan keamanan Web3 Antivirus. Korban telah mengirim transaksi $50 test ke alamat penerima yang dimaksud sebelum mentransfer seluruh jumlah ke alamat palsu yang mirip yang ditanamkan penipu dalam riwayat transaksi dompet tersebut.
Bagaimana cara kehilangan $50M dalam kurang dari satu jam. Ini adalah salah satu kerugian scam on-chain terbesar yang pernah kami lihat baru-baru ini.
Seorang korban kehilangan $50M $USDT dalam scam pencemaran alamat. Dana tiba kurang dari 1 jam sebelumnya.
Pengguna pertama kali mengirim transaksi uji kecil ke alamat yang benar. Menit… pic.twitter.com/Umsr8oTcXC
— Web3 Antivirus (@web3_antivirus) 19 Desember 2025
Pencemaran alamat bekerja dengan mengirimkan sejumlah kecil cryptocurrency dari alamat yang dirancang untuk meniru yang sah. Catatan on-chain menunjukkan bahwa alamat penipu berbagi empat karakter pertama dan empat karakter terakhir yang sama dengan tujuan yang dimaksudkan korban. Korban menyalin alamat palsu dari riwayat transaksi mereka alih-alih yang benar.
Dalam hitungan menit setelah menerima dana yang dicuri, penyerang menukarkan USDT tersebut menjadi 49.533.438 DAI menggunakan pertukaran terdesentralisasi. Berbeda dengan USDT, yang dapat dibekukan Tether di on-chain, DAI adalah stablecoin terdesentralisasi tanpa penerbit pusat yang mampu memblokir transfer.
Tether telah membekukan lebih dari $2,7 miliar dalam USDT hingga saat ini bekerja sama dengan penegak hukum, tetapi konversi cepat ini tidak meninggalkan peluang untuk intervensi.
Dana yang dicuri kini sedang dicuci melalui Tornado Cash, protokol pencampuran yang mengaburkan jejak transaksi, menurut perusahaan analitik blockchain Arkham Intelligence.
Insiden ini merupakan salah satu dari kategori ancaman yang meningkat bagi pemilik kripto di tahun 2025. Sementara pencemaran alamat mengeksploitasi riwayat transaksi digital, “serangan kunci pas” fisik yang melibatkan penculikan dan pemerasan juga meningkat dua kali lipat tahun ini, menunjukkan bahwa penjahat menargetkan kekayaan kripto melalui cara teknis dan kekerasan.
Pencurian ini mencerminkan insiden pada Mei 2024 di mana korban kehilangan $70 juta dolar dalam Bitcoin yang dibungkus karena pencemaran alamat. Dalam kasus itu, korban berhasil bernegosiasi dengan penyerang menggunakan pesan blockchain, menawarkan bounty 10% dan memulihkan sekitar 90% dari dana.
Namun, dengan dana korban saat ini sudah dikonversi ke DAI dan sebagian dicampur melalui Tornado Cash, analis blockchain menganggap pemulihan tidak mungkin. Korban belum membuat pernyataan publik.
Web3 Antivirus X Post – Penemuan asli, rincian urutan serangan, URL profil dompet korban: https://x.com/web3_antivirus/status/2002043421368693140
Rekaman Transaksi Etherscan – Jumlah pasti yang dicuri (49.999.950 USDT), alamat penipu, rincian konversi dana, cap waktu (19 Des 2025 04:01:23 PM UTC) URL: https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Visualisasi Arkham Intelligence – Pelacakan aliran dana, analisis jalur pencucian URL: https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Artikel Protos – Rincian metodologi serangan, asal-usul dompet korban (riwayat 2 tahun, pendanaan Binance), perbandingan kasus sebelumnya URL: https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/