🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
你们转账千万别再直接从最近一笔交易里复制地址进行转账了...
今天又一个深刻教训:一个巨鲸/机构被相似地址钓鱼损失 5000 万 USDT...
1⃣10 小时前,他从币安提出 5000 万 USDT,然后向他计划转账的地址测试转账了 50 USDT。
2⃣重点来了:钓鱼者生成了一个首尾 3 位相同的地址向他转账了 0.005 USDT。然后他正式转账时应该是直接在最近的交易记录里复制了地址,然后这 5000 万 USDT 就全转进了钓鱼者生成的相似地址...
3⃣钓鱼者迅速将这 5000 万 USDT 兑换成了 DAI (防止被冻结),然后再全部买成 16,624 ETH。接着这些 ETH 被全部通过 Tornado (龙卷风) 洗走。
被钓鱼巨鲸/机构地址:0xcB80784ef74C98A89b6Ab8D96ebE890859600819
钓鱼者地址:0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5
血泪教训:
#USDT
1⃣千万不要直接从最近交易记录里直接复制地址进行转账,地址投毒攻击相当泛滥。你链上随便转移一笔,钓鱼者马上就会生成 N 个首尾相似的地址向你进行粉尘投毒。从最近交易里复制地址,太容易中招。
2⃣确认地址千万千万不要只看首尾几个字符,生成一个首尾几位相同的地址简直不要太简单。