ScamLens
Руководства 8 мин. чтения

Атаки отравления криптоадресов: как распознать и предотвратить подмену адресов кошельков

Подробный разбор трёх распространённых методов отравления криптоадресов — переводы с нулевой суммой, пылевые переводы и переводы поддельных токенов — а также практические шаги по выявлению поддельных адресов и защите цифровых активов.

В мае 2024 года пользователь криптовалют совершал обычный перевод. По привычке он открыл историю транзакций кошелька и скопировал адрес, который «выглядел абсолютно правильно». Спустя несколько минут WBTC на сумму 710 000 долларов были отправлены на тщательно подделанный мошенником адрес. Первые 6 и последние 6 символов полностью совпадали с настоящим адресом, но символы посередине были совершенно другими. К тому моменту, когда пользователь заметил аномалию, средства уже было невозможно вернуть.

Это не единичный случай. По данным анализа ончейн-данных, только в 2024 году атаки отравления адресов (Address Poisoning Attack) причинили убытки на сотни миллионов долларов. Этот метод атаки столь эффективен именно потому, что не требует никакой технической уязвимости — он эксплуатирует человеческие привычки.

Что такое атака отравления адресов?

Отравление адресов, или Crypto Address Poisoning, — это атака социальной инженерии, направленная на привычки криптовалютных пользователей при проведении транзакций. Злоумышленник не взламывает ваш кошелёк и не похищает ваш приватный ключ. Вместо этого он отправляет специально созданные транзакции на ваш кошелёк, внедряя в историю транзакций поддельный адрес, очень похожий на тот, который вы часто используете.

Механизм прост:

  1. Мониторинг ончейн-транзакций: Злоумышленник использует блокчейн-обозреватели или специализированные скрипты для отслеживания крупных переводов между активными кошельками.
  2. Генерация похожего адреса: С помощью инструментов генерации адресов создаётся новый адрес, первые и последние символы которого совпадают с целевым адресом.
  3. Загрязнение истории транзакций: С поддельного адреса на целевой кошелёк отправляются транзакции с нулевой или минимальной суммой, чтобы он появился в истории.
  4. Ожидание жертвы: При следующем переводе, если пользователь скопирует адрес из истории транзакций, а не из адресной книги, он может случайно скопировать адрес злоумышленника.

Ключевой момент: Эта атака не угрожает активам в вашем кошельке. Ваши средства, приватные ключи и сид-фраза остаются в безопасности. Злоумышленник делает ставку на то, что вы не станете тщательно проверять каждый символ полного адреса.

Как злоумышленники генерируют похожие адреса

Адреса Ethereum состоят из 42 символов (включая префикс «0x»), адреса Bitcoin обычно содержат 26–35 символов. Большинство пользователей при проверке адреса смотрят только на первые и последние несколько символов. Именно это и эксплуатируют злоумышленники.

Генераторы Vanity Address

Злоумышленники используют генераторы vanity-адресов, которые методом перебора ищут приватные ключи, чьи соответствующие адреса отвечают заданным критериям префикса и суффикса. Пример:

  • Настоящий адрес: 0x1a2B...3c4D (30 символов посередине опущены)
  • Поддельный адрес: 0x1a2B...3c4D (первые 4 и последние 4 символа совпадают, середина отличается)

Чем больше символов должно совпасть, тем больше время генерации, но стоимость остаётся низкой:

Совпадающие символы Приблизительное время генерации Уровень риска
Первые 4 + Последние 4 Минуты Крайне высокий
Первые 6 + Последние 6 Часы Высокий
Первые 8 + Последние 8 Дни — недели Средний

При нынешних мощностях GPU совпадение первых и последних 6 символов обходится злоумышленнику практически бесплатно. Если вы проверяете только начальные и конечные символы адреса, отличить настоящий адрес от поддельного практически невозможно.

Три распространённых метода отравления адресов

1. Переводы токенов с нулевой суммой (Zero-value Transfer)

На данный момент это самый популярный и скрытный метод отравления. Злоумышленники используют особенность функции transferFrom контрактов ERC-20 для выполнения переводов с нулевой суммой без владения какими-либо токенами.

Техническое объяснение: В стандарте ERC-20 функция transferFrom не проверяет баланс и разрешения при нулевой сумме перевода. Поэтому любой может инициировать перевод с нулевой суммой от имени любого адреса, заплатив лишь небольшую комиссию за газ.

Практический эффект: В истории вашего кошелька внезапно появляется запись «Вы отправили 0 USDT на [адрес]». Этот адрес имеет те же первые и последние символы, что и ваш реальный получатель, но фактически принадлежит злоумышленнику.

В 2023 году атаки с нулевыми переводами на пике составляли почти 10% всех транзакций в сети Ethereum, серьёзно загрязняя ончейн-данные и интерфейсы кошельков.

2. Пылевые переводы (Dust Transfer)

Похожи на переводы с нулевой суммой, но злоумышленник отправляет мизерное количество настоящих токенов (обычно менее $0,01) на целевой адрес.

Характеристики:

  • Сумма мала, но не равна нулю, поэтому нормально отображается во всех кошельках
  • Транзакция полностью легитимна и не может быть легко отфильтрована
  • Злоумышленник отправляет с поддельного похожего адреса, который появляется в списке «Последние поступления»
  • Жертва может принять это за транзакцию от известного контрагента

Типичный сценарий: Вы получаете 0,001 USDT с адреса, похожего на ваш обычный адрес вывода с биржи. В следующий раз вы копируете этот «вроде бы идентичный» адрес из недавних транзакций — но средства уходят в кошелёк злоумышленника.

3. Переводы поддельных токенов (Fake Token Transfer)

Этот метод ещё хитрее. Злоумышленник разворачивает собственный контракт ERC-20 с тем же названием, что и у известного токена, и отправляет с его помощью токены цели.

Как это работает:

  • Злоумышленник создаёт поддельный контракт токена с названием «USDT» или «USDC»
  • Отправляет поддельные токены с подставного похожего адреса
  • В истории транзакций это выглядит как обычный перевод USDT/USDC
  • Только при тщательной проверке адреса контракта токена можно обнаружить подделку

Опасность: Переводы поддельных токенов визуально обманчивее, так как отображают реальную сумму перевода.

Как распознать атаку отравления адресов

Всегда проверяйте полный адрес

Это самая важная и эффективная мера защиты. Не ограничивайтесь первыми и последними символами. Перед подтверждением перевода проверьте как минимум первые 10 и последние 10 символов.

  • Неправильно: Увидеть 0x1a2B...3c4D и решить, что адрес верный
  • Правильно: Сравнить каждый сегмент 0x1a2B7E8f9D...5A6b3c4D посимвольно

Никогда не копируйте адреса из истории транзакций

Никогда не копируйте адрес из истории транзакций кошелька для нового перевода. История транзакций — главное поле боя атак отравления.

Правильные источники адресов:

  • Встроенная адресная книга кошелька
  • Страница адреса пополнения на официальном сайте биржи (получать заново каждый раз)
  • Ранее проверенные и надёжно сохранённые адреса

Остерегайтесь необычных мелких поступлений

Если вы внезапно получили мизерную сумму токенов с незнакомого адреса (особенно стейблкоинов типа USDT или USDC), похожего на один из ваших часто используемых адресов, — это почти наверняка атака отравления.

Используйте инструмент проверки ScamLens

Перед крупными переводами используйте инструмент проверки крипто-адресов ScamLens для оценки безопасности целевого адреса. ScamLens интегрирует базы данных безопасности, включая GoPlus, Etherscan и OpenSanctions.

Также ScamLens предлагает специальную функцию обнаружения отравления адресов, которая анализирует, был ли адрес создан через генератор vanity-адресов в злонамеренных целях.

Комплексные меры защиты

Используйте адресную книгу кошелька

При первом переводе на новый адрес, убедившись в его правильности, сохраните его в адресной книге с чётким описанием. Все последующие переводы выполняйте только из адресной книги.

Включите белый список

Большинство централизованных бирж (Binance, OKX, Coinbase) предлагают белый список для вывода:

  • После включения вывод возможен только на предварительно одобренные адреса
  • Добавление нового адреса требует подтверждения по email и 2FA, плюс 24-часовой период ожидания
  • Даже при компрометации аккаунта злоумышленник не сможет немедленно вывести средства на неизвестный адрес

Проведите тестовый перевод

Перед крупным переводом отправьте сначала минимальную сумму (например, 1 USDT) в качестве теста. После подтверждения получения выполните основной перевод.

Дополнительная защита аппаратных кошельков

При использовании Ledger, Trezor и других аппаратных кошельков проверяйте полный адрес посимвольно на экране устройства, а не только на экране компьютера.

Используйте ENS и другие системы доменных имён

Ethereum Name Service (ENS) позволяет привязать сложный 42-символьный адрес к читаемому имени (например, alice.eth). Однако всегда проверяйте, что разрешённый адрес верен.

Механизмы защиты основных кошельков

MetaMask

  • С конца 2023 года автоматически отмечает подозрительные переводы с нулевой суммой в истории
  • Показывает предупреждения для новых адресов, похожих на адреса из истории пользователя
  • Настройка «Скрыть переводы токенов с нулевой суммой»

Trust Wallet

  • Встроенная фильтрация истории транзакций для скрытия подозрительных переводов
  • Маркировка и фильтрация переводов поддельных токенов от известных вредоносных контрактов

Etherscan

  • Метки «Warning: Address Poisoning» на переводах с нулевой суммой и известных отравляющих транзакциях
  • Фильтр для скрытия переводов с нулевой суммой
  • Выделение подозрительных адресов с похожими начальными и конечными символами

OKX Web3 Wallet

  • Встроенный API обнаружения рисков адресов с автоматической проверкой при вводе адреса получателя
  • Заметные предупреждения для адресов с высоким уровнем риска

Примечание: Даже если ваш кошелёк обладает этими функциями защиты, не полагайтесь на них полностью. Формирование правильных привычек — ваша главная линия обороны.

Что делать, если вы стали жертвой

1. Оцените масштаб ущерба

  • Проверьте детали транзакции в блокчейн-обозревателе (Etherscan, BscScan и др.)
  • Отследите движение средств
  • Зафиксируйте все соответствующие хеши транзакций

2. Немедленно свяжитесь с биржей

Если средства были отправлены на адрес централизованной биржи, немедленно обратитесь в службу поддержки и команду безопасности, предоставив полные доказательства транзакции, и запросите заморозку средств.

3. Используйте отслеживание средств ScamLens

Сервис отслеживания крипто-средств ScamLens обеспечивает профессиональный анализ ончейн-потоков по 18 блокчейнам и формирует криминалистические отчёты для правоохранительных органов.

4. Сообщите сообществу

  • Сообщите о вредоносном адресе на ScamLens
  • Разместите предупреждения в соответствующих сообществах (Twitter/X, Discord, Telegram)
  • Сообщите адрес команде разработчиков кошелька

5. Обратитесь в правоохранительные органы

  • Подайте заявление в отдел по борьбе с киберпреступностью
  • Подготовьте полную цепочку доказательств: скриншоты транзакций, ссылки на блокчейн-обозреватели, схемы движения средств

Ключевые выводы

Отравление адресов — это мошенничество с низкими техническими затратами и высокой отдачей, эксплуатирующее человеческие привычки. Для защиты не нужны глубокие технические знания — достаточно нескольких простых, но критически важных привычек:

  1. Никогда не копируйте адреса из истории транзакций — это единственная точка входа для атаки
  2. Сохраняйте проверенные адреса в адресной книге — все переводы выполняйте оттуда
  3. Перед крупными переводами делайте тестовый перевод — дополнительная комиссия за газ несравнимо меньше полной потери средств
  4. Проверяйте полный адрес, а не только начало и конец — минимум первые и последние 10 символов
  5. Включите белый список на бирже — системно исключите возможность перевода на неизвестные адреса
  6. Используйте инструменты безопасностиScamLens позволяет быстро проверить безопасность адреса перед переводом

В мире криптовалют каждая транзакция необратима. 30 секунд тщательной проверки адреса могут сэкономить вам десятки и даже сотни тысяч долларов. Хорошие привычки безопасности — не обуза, а ваш главный щит в децентрализованном мире.

Похожие статьи

Chrome AI Закладки

ИИ-менеджер закладок с обнаружением угроз на сайтах. Автоматические описания, умная категоризация, облачная синхронизация — мгновенные предупреждения о подозрительных сайтах.

Получить бесплатно

Доступно в Chrome Web Store. Работает во всех браузерах на основе Chromium.