да, это может все объяснить. но в этом случае интересно, как это может быть технически реализовано. транзакции на вывод появились буквально в ту же секунду как пришел перевод, это явно было сделано не вручную. существует ли какой-то механизм отслеживания транзакций на адресе и автоматическое создание транзакции на вывод? интересно разобраться в ситуации.
Практически все скомпрометированные приватные ключи, секретные фразы, "брейн" кошельки постоянно отслеживаются на предмет изменения баланса. Как только происходит транзакция, автоматически создается и вторая: с более высокой комиссией на адрес мошенника. Это никак нельзя обойти, нужно обязательно генерировать новые рандомные ключи. Ну или банально, вы наткнулись на фишинговое ПО, которое сненерировало уже скомпрометированный ключ. Но суть та же.
пока наиболее логичным объяснением было бы использование "плохого" электрум клиента, но он с офсайта...
Как предварительный итог - пользоваться электрумом желание пропало
С клиентом с официального сайта все в порядке, но только если вы сами проверили все подписи и самостоятельно убедились, что клиент подлинный. К тому же если локальный компьютер хоть раз взаимодействовал с внешней сетью, то его нельзя назвать безопасным: любой сгенерированный ключ нужно по умолчанию считать скомпрометированным.
это был локально созданный vanity address, хотелось именно с ним поэкспериментировать. понимаю что нужно было делать новый ключ, это скорее был небольшой эксперимент, который для меня крайне неожиданно завершился )
Согласен с A-Bolt, дело скорее всего в софте, генерирующим vanity-адреса. Нет никакой гарантии, что выданный вам ключ не был заранее сгенерирован и хранился в базе мошенников или что он не пересылался куда-либо во время создания. С такими адресами нужно быть аккуратнее. Клиент должен быть хорошо известен, с открытым исходным кодом и проверять адрес нужно с тестовыми суммами.