Отравление адресов: тихая афера, похищающая миллионы через копирование и вставку
Ошибка копирования и вставки стоила одному криптотрейдеру 50 миллионов долларов в декабре 2025 года. Ни один смарт-контракт не был взломан. Ни один закрытый ключ не был скомпрометирован. Жертва просто скопировала адрес кошелька из своей истории транзакций — адрес, который выглядел почти идентично настоящему, но принадлежал злоумышленнику. Добро пожаловать в «отравление адресов» (address poisoning), самый коварный и недооцененный вектор атак в сфере DeFi.
Что такое отравление адр есов?
Отравление адресов — это атака с использованием социальной инженерии, использующая способ взаимодействия людей с блокчейн-адресами. В отличие от традиционных взломов, эксплуатирующих уязвимости в коде, это мошенничество нацелено на гораздо более фундаментальную слабость: человеческое поведение.
Вот как это работает на практике:
- Наблюдение: Злоумышленник отслеживает блокчейн на предмет кошельков с крупными активами, совершающих регулярные переводы.
- Генерация похожих адресов: Используя инструменты для создания «тщеславных» адресов (vanity addresses) с ускорением на GPU, такие как Profanity2 или Vanity-ETH, атакующий генерирует адрес кошелька, первые 4–6 и последние 4–6 символов которого совпадают с часто используемым адресом получателя жертвы.
- Отравление истории: Злоумышленник отправляет крошечную транзакцию — часто с нулевой стоимостью или доли цента — с похожего адреса на кошелек жертвы. Это «засеивает» историю транзакций жертвы поддельным адресом.
- Ловушка захлопывается: Когда жертве позже нужно отправить средства, она открывает историю транзакций, находит адрес, похожий на обычный адрес получателя, копирует его и совершает перевод. Средства уходят напрямую злоумышленнику.
Вся атака обходится злоумышленнику всего в несколько центов комиссии за газ. Выплата может исчисляться миллионами.
Масштабы поражают
Академическое исследование, представленное на конференции USENIX Security 2025, раскрыло истинные масштабы этой угрозы. За двухлетний период измерений исследователи выявили 270 миллионов попыток отравления в сетях Ethereum и Binance Smart Chain, направленных на более чем 17 миллионов уникальных адресов жертв с использованием примерно 50 миллионов похожих адресов.
Подтвержденные убытки превышают 83,8 миллиона долларов только в сети Ethereum. И это толь ко задокументированные случаи — реальное число почти наверняка выше, так как многие жертвы никогда не сообщают о произошедшем или даже не осознают, что случилось.
Эффект Fusaka
Обновление Ethereum Fusaka от 3 декабря 2025 года непреднамеренно усилило атаки типа «отравление адресов». За счет снижения комиссий за транзакции примерно в 6 раз, обновление сделало массовые кампании по отравлению значительно дешевле. Результаты были мгновенными:
- Ежедневное количество «пылевых» транзакций (dust transactions) подскочило до 167 000, достигнув пика в 510 000 за один день в январе 2026 года.
- Попытки отравления резко выросли с 628 000 в ноябре 2025 года до миллионов в январе 2026 года — более чем пятикратный рост всего за два месяца.
- 67% новых активных адресов Ethereum получили менее 1 доллара в своей первой транзакции, что является явным индикатором систематических кампаний по «рассылке пыли».
Хотя ежедневные транзакции в Ethereum выросли на ~50%, а количество активных адресов увеличилось на ~60% после Fusaka, значительная часть этого «роста» была искусственной — вызванной ботами для отравления, а не органическим принятием.
Анатомия ошибки на 50 миллионов долларов
Самая разрушительная атака с отравлением адресов на сегодняшний день произошла 20 декабря 2025 года. Криптотрейдер сначала отправил небольшую тестовую транзакцию на правильный адрес — стандартная лучшая практика. Но злоумышленник наблюдал.
В течение нескольких минут атакующий сгенерировал похожий адрес, соответствующий адресу назначения жертвы, отправил пылевую транзакцию для отравления истории и стал ждать. Всего через 26 минут жертва скопировала отравленный адрес из своего журнала транзакций и отправила 49 999 950 USDT напрямую злоумышленнику.
Атакующий действовал с хирургической то чностью:
- В течение 30 минут обменял все 50 млн USDT на DAI через MetaMask Swap — стратегический выбор, поскольку Tether может заморозить USDT в помеченных кошельках, в то время как децентрализованный DAI лишен таких централизованных механизмов контроля.
- Конвертировал DAI примерно в 16 690 ETH.
- Депонировал ETH в Tornado Cash, чтобы замести следы.
Жертва опубликовала ончейн-сообщение с требованием вернуть 98% средств и предложением вознаграждения в размере 1 миллиона долларов за «белый хакинг». Средства так и не были возвращены.
Дело Sillytuna: когда цифровые атаки становятся физическими
5 марта 2026 года крипто-инфлюенсер «Sillytuna» потерял 24 миллиона долларов в aEthUSDC в результате атаки с отравлением адресов на Aave. Злоумышленник быстро обменял токены на ETH, конвертировал примерно в 20 миллионов долларов в DAI и начал переводить части через мосты в Arbitrum, чтобы усложнить отслеживание.
Но этот случай вышел за рамки цифровой кражи. Sillytuna сообщил о получении физических угроз, включая угрозы оружием и похищением, после атаки. Жертва объявила о планах полностью уйти из криптосферы. Инцидент продемонстрировал пугающую эскалацию: отравление адресов как точка входа для комбинированных цифро-физических атак, нацеленных на известных владельцев криптовалют.
Другие заметные инциденты 2026 года включают:
- 4 556 ETH (12,4 млн долларов) украдено 30 января 2026 года у жертвы, совершавшей обычный внебиржевой (OTC) депозит.
- Две жертвы потеряли в общей сложности 62 миллиона долларов из-за отравления адресов в период с декабря 2025 по январь 2026 года, согласно данным Scam Sniffer.
Три варианта атаки
Исследователи выделили три основные стратегии «отравления», кажд ая из которых эксплуатирует различные технические механизмы:
1. Атаки с использованием микротранзакций (Tiny Transfer Attacks)
Злоумышленник отправляет небольшую сумму (обычно менее 10 $) с адреса-двойника. Это создает запись в истории транзакций жертвы, которая выглядит вполне легитимно. Это стоит атакующему реальных токенов, но позволяет создавать убедительные записи в истории.
2. Атаки с переводами нулевой стоимости (Zero-Value Transfer Attacks)
Используя функцию transferFrom с тандарта ERC-20, злоумышленники могут генерировать события перевода токенов, которые отображаются в журналах транзакций без каких-либо затрат токенов. Стандарт ERC-20 допускает вызовы transferFrom с нулевыми суммами, которые блокчейн-обозреватели и кошельки отображают как обычные транзакции. Это самый дешевый и распространенный вариант.
3. Атаки с использованием поддельных токенов (Counterfeit Token Attacks)
Злоумышленники развертывают контракты фальшивых токенов, которые имитируют легитимные активы (например, поддельные USDT или USDC). Они отправляют бесполезные поддельные токены с адресов-двойников, создавая в интерфейсах многих кошельков записи, которые выглядят идентично реальным переводам.