Перейти к основному контенту

Отравление адресов: тихая афера, похищающая миллионы через копирование и вставку

· 9 мин чтения
Dora Noda
Software Engineer

Ошибка копирования и вставки стоила одному криптотрейдеру 50 миллионов долларов в декабре 2025 года. Ни один смарт-контракт не был взломан. Ни один закрытый ключ не был скомпрометирован. Жертва просто скопировала адрес кошелька из своей истории транзакций — адрес, который выглядел почти идентично настоящему, но принадлежал злоумышленнику. Добро пожаловать в «отравление адресов» (address poisoning), самый коварный и недооцененный вектор атак в сфере DeFi.

Что такое отравление адресов?

Отравление адресов — это атака с использованием социальной инженерии, использующая способ взаимодействия людей с блокчейн-адресами. В отличие от традиционных взломов, эксплуатирующих уязвимости в коде, это мошенничество нацелено на гораздо более фундаментальную слабость: человеческое поведение.

Вот как это работает на практике:

  1. Наблюдение: Злоумышленник отслеживает блокчейн на предмет кошельков с крупными активами, совершающих регулярные переводы.
  2. Генерация похожих адресов: Используя инструменты для создания «тщеславных» адресов (vanity addresses) с ускорением на GPU, такие как Profanity2 или Vanity-ETH, атакующий генерирует адрес кошелька, первые 4–6 и последние 4–6 символов которого совпадают с часто используемым адресом получателя жертвы.
  3. Отравление истории: Злоумышленник отправляет крошечную транзакцию — часто с нулевой стоимостью или доли цента — с похожего адреса на кошелек жертвы. Это «засеивает» историю транзакций жертвы поддельным адресом.
  4. Ловушка захлопывается: Когда жертве позже нужно отправить средства, она открывает историю транзакций, находит адрес, похожий на обычный адрес получателя, копирует его и совершает перевод. Средства уходят напрямую злоумышленнику.

Вся атака обходится злоумышленнику всего в несколько центов комиссии за газ. Выплата может исчисляться миллионами.

Масштабы поражают

Академическое исследование, представленное на конференции USENIX Security 2025, раскрыло истинные масштабы этой угрозы. За двухлетний период измерений исследователи выявили 270 миллионов попыток отравления в сетях Ethereum и Binance Smart Chain, направленных на более чем 17 миллионов уникальных адресов жертв с использованием примерно 50 миллионов похожих адресов.

Подтвержденные убытки превышают 83,8 миллиона долларов только в сети Ethereum. И это только задокументированные случаи — реальное число почти наверняка выше, так как многие жертвы никогда не сообщают о произошедшем или даже не осознают, что случилось.

Эффект Fusaka

Обновление Ethereum Fusaka от 3 декабря 2025 года непреднамеренно усилило атаки типа «отравление адресов». За счет снижения комиссий за транзакции примерно в 6 раз, обновление сделало массовые кампании по отравлению значительно дешевле. Результаты были мгновенными:

  • Ежедневное количество «пылевых» транзакций (dust transactions) подскочило до 167 000, достигнув пика в 510 000 за один день в январе 2026 года.
  • Попытки отравления резко выросли с 628 000 в ноябре 2025 года до миллионов в январе 2026 года — более чем пятикратный рост всего за два месяца.
  • 67% новых активных адресов Ethereum получили менее 1 доллара в своей первой транзакции, что является явным индикатором систематических кампаний по «рассылке пыли».

Хотя ежедневные транзакции в Ethereum выросли на ~50%, а количество активных адресов увеличилось на ~60% после Fusaka, значительная часть этого «роста» была искусственной — вызванной ботами для отравления, а не органическим принятием.

Анатомия ошибки на 50 миллионов долларов

Самая разрушительная атака с отравлением адресов на сегодняшний день произошла 20 декабря 2025 года. Криптотрейдер сначала отправил небольшую тестовую транзакцию на правильный адрес — стандартная лучшая практика. Но злоумышленник наблюдал.

В течение нескольких минут атакующий сгенерировал похожий адрес, соответствующий адресу назначения жертвы, отправил пылевую транзакцию для отравления истории и стал ждать. Всего через 26 минут жертва скопировала отравленный адрес из своего журнала транзакций и отправила 49 999 950 USDT напрямую злоумышленнику.

Атакующий действовал с хирургической точностью:

  • В течение 30 минут обменял все 50 млн USDT на DAI через MetaMask Swap — стратегический выбор, поскольку Tether может заморозить USDT в помеченных кошельках, в то время как децентрализованный DAI лишен таких централизованных механизмов контроля.
  • Конвертировал DAI примерно в 16 690 ETH.
  • Депонировал ETH в Tornado Cash, чтобы замести следы.

Жертва опубликовала ончейн-сообщение с требованием вернуть 98% средств и предложением вознаграждения в размере 1 миллиона долларов за «белый хакинг». Средства так и не были возвращены.

Дело Sillytuna: когда цифровые атаки становятся физическими

5 марта 2026 года крипто-инфлюенсер «Sillytuna» потерял 24 миллиона долларов в aEthUSDC в результате атаки с отравлением адресов на Aave. Злоумышленник быстро обменял токены на ETH, конвертировал примерно в 20 миллионов долларов в DAI и начал переводить части через мосты в Arbitrum, чтобы усложнить отслеживание.

Но этот случай вышел за рамки цифровой кражи. Sillytuna сообщил о получении физических угроз, включая угрозы оружием и похищением, после атаки. Жертва объявила о планах полностью уйти из криптосферы. Инцидент продемонстрировал пугающую эскалацию: отравление адресов как точка входа для комбинированных цифро-физических атак, нацеленных на известных владельцев криптовалют.

Другие заметные инциденты 2026 года включают:

  • 4 556 ETH (12,4 млн долларов) украдено 30 января 2026 года у жертвы, совершавшей обычный внебиржевой (OTC) депозит.
  • Две жертвы потеряли в общей сложности 62 миллиона долларов из-за отравления адресов в период с декабря 2025 по январь 2026 года, согласно данным Scam Sniffer.

Три варианта атаки

Исследователи выделили три основные стратегии «отравления», каждая из которых эксплуатирует различные технические механизмы:

1. Атаки с использованием микротранзакций (Tiny Transfer Attacks)

Злоумышленник отправляет небольшую сумму (обычно менее 10 $) с адреса-двойника. Это создает запись в истории транзакций жертвы, которая выглядит вполне легитимно. Это стоит атакующему реальных токенов, но позволяет создавать убедительные записи в истории.

2. Атаки с переводами нулевой стоимости (Zero-Value Transfer Attacks)

Используя функцию transferFrom стандарта ERC-20, злоумышленники могут генерировать события перевода токенов, которые отображаются в журналах транзакций без каких-либо затрат токенов. Стандарт ERC-20 допускает вызовы transferFrom с нулевыми суммами, которые блокчейн-обозреватели и кошельки отображают как обычные транзакции. Это самый дешевый и распространенный вариант.

3. Атаки с использованием поддельных токенов (Counterfeit Token Attacks)

Злоумышленники развертывают контракты фальшивых токенов, которые имитируют легитимные активы (например, поддельные USDT или USDC). Они отправляют бесполезные поддельные токены с адресов-двойников, создавая в интерфейсах многих кошельков записи, которые выглядят идентично реальным переводам.

Почему традиционные методы защиты продолжают давать сбои

«Отравление» адресов сохраняется, потому что оно нацелено на разрыв между безопасностью блокчейна и удобством для человека:

  • Вредоносное ПО не требуется: В отличие от фишинга или кейлоггеров, «отравление» адресов не требует доступа к устройству жертвы.
  • Нет эксплойтов смарт-контрактов: Сам блокчейн функционирует именно так, как было задумано — жертва искренне авторизует перевод.
  • Полагание на сокращения: Большинство кошельков отображают адреса в виде 0xAbCd...EfGh, показывая только первые и последние несколько символов. Атакующие специально подбирают адреса так, чтобы эти видимые части совпадали.
  • История транзакций как доверенный источник: Пользователи воспринимают свою историю транзакций как надежную адресную книгу, не осознавая, что ею может манипулировать любой желающий в публичном блокчейне.
  • Необратимость: После подтверждения транзакции в блокчейне ее нельзя отменить. Нет службы поддержки, куда можно позвонить, и нет возможности оформить возврат платежа (chargeback).

Стратегия защиты

Защита требует как индивидуальной дисциплины, так и улучшений на уровне всей экосистемы:

Для индивидуальных пользователей

  • Никогда не копируйте адреса из истории транзакций. Всегда берите адреса из вашего первоначального, проверенного источника — сохраненного контакта, официального сайта или через прямую связь с получателем.
  • Проверяйте ПОЛНЫЙ адрес. Проверяйте каждый символ, а не только начало и конец. Даже один отличающийся символ в середине означает совершенно другой кошелек.
  • Постоянно используйте адресные книги. Большинство кошельков поддерживают списки контактов или белые списки адресов (whitelisting). Как только вы проверили адрес, сохраните его и всегда делайте отправку через сохраненный контакт.
  • Используйте ENS и блокчейн-домены. Имена Ethereum Name Service (ENS), такие как yourname.eth, полностью избавляют от необходимости работать с необработанными адресами, значительно снижая риск при копировании и вставке.
  • Отправляйте тестовые транзакции — затем тщательно проверяйте. Тестовые транзакции — это хорошая практика, но они не защитят вас, если вы скопируете «отравленный» адрес во второй раз. После теста убедитесь, что получатель подтвердил получение через оффчейн-канал.

Решения на уровне экосистемы

Индустрия начинает реагировать, хотя прогресс идет неравномерно:

  • Trust Wallet запустил автоматическую защиту от «отравления» адресов в 32 EVM-сетях в марте 2026 года, сканируя каждую исходящую транзакцию в реальном времени на предмет совпадения с известными адресами злоумышленников.
  • Ledger Live теперь по умолчанию скрывает переводы токенов с нулевой стоимостью, фильтруя распространенные попытки «отравления» до того, как они появятся в истории транзакций.
  • Предупреждения на уровне кошелька: Некоторые кошельки теперь помечают транзакции на адреса, которые сильно напоминают адреса из истории пользователя, но не совпадают с ними.
  • Инициативы прозрачного подписания (Clear Signing) требуют от пользователей просмотра и подтверждения полных данных транзакции на экранах аппаратных кошельков перед подписанием.

В чем индустрия все еще нуждается

Несмотря на эти улучшения, остаются критические пробелы:

  • Защита, включенная по умолчанию: Механизмы защиты от «отравления» адресов должны быть включены по умолчанию в каждом кошельке, а не быть скрытыми функциями в настройках.
  • Отображение полного адреса: Кошельки должны показывать адреса целиком на этапе подтверждения, а не их сокращенные версии.
  • Кроссчейн-координация: Злоумышленники все чаще перемещают украденные средства между сетями (как в случае с Sillytuna). Защита кошельков должна быть кроссчейн-ориентированной с самого начала.
  • Смягчение последствий на уровне протокола: Контракты ERC-20 могли бы быть обновлены для отклонения вызовов transferFrom с нулевым значением от неавторизованных отправителей, что устранило бы самый дешевый вариант «отравления» на уровне протокола.

Горькая правда

«Отравление» адресов обнажает фундаментальное противоречие в философии дизайна криптовалют. Те же свойства, которые делают блокчейн мощным — безразрешимость, неизменяемость, псевдонимность — также делают его идеальной средой для атак с использованием социальной инженерии. Любой может отправлять транзакции на любой адрес. После отправки средства невозможно вернуть. А адреса созданы для машин, а не для человеческой памяти.

Подтвержденные убытки в размере 83,8 млн $, скорее всего, составляют лишь малую часть реальной стоимости. Многие жертвы даже не осознают, что их адреса были «отравлены». Другие слишком смущены, чтобы сообщать об этом. А учитывая, что снижение комиссий в Ethereum после обновления Fusaka делает кампании по «отравлению» дешевле, чем когда-либо, поверхность атаки расширяется, а не сокращается.

До тех пор, пока кошельки не станут рассматривать проверку адресов как первостепенную задачу безопасности, а не как второстепенную деталь, «отравление» адресов будет продолжать лишать миллионов долларов пользователей, которые во всем остальном поступали правильно.


Создание блокчейн-инфраструктуры требует доверия к основам вашего приложения. BlockEden.xyz предоставляет RPC и API-сервисы корпоративного уровня для различных сетей, чтобы разработчики могли сосредоточиться на создании безопасного пользовательского опыта, а не на управлении инфраструктурой нод. Изучите наш маркетплейс API, чтобы начать работу.