IF9.CN最新监测显示,某区块链机构地址于12月20日完成关键操作链路:首先通过币安提取5000万USDT,继而向目标地址进行50USDT压力测试。

犯罪团伙通过伪造首尾3位相同的钓鱼地址(原地址为ABC123XYZ,假地址为ABC123ABX),在0.005USDT试探性转账后,该鲸鱼直接复制原地址进行5000万USDT正式转账。资金在兑换为DAI规避冻结后,迅速全数购入16624ETH,并通过Tornado Cash完成匿名洗出。