Криптовалютное пространство только что стало свидетелем одного из самых ярких случаев нарушения безопасности в этом году. Один пользователь потерял $50 миллион USDT из-за атаки с отравлением адреса — низкотехнологичной мошеннической схемы, которая удивительно эффективна даже против опытных трейдеров. Этот инцидент вновь поднял острые вопросы о защите на уровне кошелька, при этом такие известные фигуры, как CZ, призывают к отраслевым мерам защиты.
Как на самом деле работает отравление адреса (И почему это так опасно)
В своей основе, отравление адреса использует простую человеческую слабость: ошибки при копировании и вставке. Злоумышленники отправляют небольшие суммы криптовалюты с поддельных адресов, которые очень похожи на легитимные контакты. Эти мошеннические переводы отображаются в вашей истории транзакций, создавая заманчивый, но опасный короткий путь. Когда вы позже отправляете средства, вы можете подсознательно выбрать похожий адрес из истории вместо правильного — разница всего в один символ, которая направляет миллионы к мошеннику вместо вашего получателя.
Что делает эту схему особенно коварной, так это её простота. Не требуется взлом. Не нужно компрометировать приватный ключ. Просто эксплуатируется привычка пользователя и визуальное сходство. Инцидент 19 декабря отлично это продемонстрировал: крупный участник рынка отправил небольшой тестовый транзакцию для проверки адреса, а затем перевёл почти $50 миллион USDT на, казалось бы, тот же кошелек — но это было не так. В течение нескольких часов украденные средства были конвертированы и распределены по нескольким адресам, что практически исключает возможность возврата.
Масштаб проблемы больше, чем вы думаете
Это был не единичный случай. Исследования в области безопасности отрасли зафиксировали примерно 15 миллионов отравленных адресов на различных блокчейнах. Только в ноябре схемы отравления адресов и связанные с ними фишинговые атаки привели к потерям в размере $7.77 миллиона у более чем 6300 жертв. Более широкие оценки предполагают, что всего за 2025 год криптовалютные потери могут достигнуть $3.3 миллиарда, при этом компрометации кошельков и фишинговые атаки составляют значительную часть.
Тренд не замедляется. Каждый месяц появляются новые сообщения о потерях в шесть и семь цифр от пользователей, ставших жертвами этих трюков с “отравленными адресами”. Доступность метода атаки — требующая минимальной технической подготовки — означает, что число мошенников, использующих его, продолжает расти.
Что предлагают CZ и лидеры отрасли
В ответ CZ и другие защитники безопасности выступают за решения на уровне кошелька, не требующие изменений протокола:
Запросы в реальном времени к черным спискам позволят кошелькам проверять получаемые адреса по общим базам данных известных отравленных адресов и отмечать подозрительные переводы до их подтверждения.
Автоматическая фильтрация “пыли” могла бы скрывать мелкие “тестовые” транзакции, которые создают историю отравленных адресов, уменьшая искушение копировать из списков транзакций.
Улучшенные предупреждения в интерфейсе активируются, когда вы собираетесь скопировать адрес, вставить незнакомого получателя или когда первые/последние символы совпадают с известными шаблонами спуфинга.
Это программные решения, которые перекладывают ответственность с пользователей на поставщиков кошельков — практичный подход, учитывая сложность обучения миллионов крипто-пользователей избегать ошибок.
Почему это важно для вашей безопасности сегодня
Реальность такова, что безопасность кошелька превратилась в гонку вооружений. Централизованные решения (обновления черных списков) и децентрализованные — (улучшение обучения пользователей) — оба имеют свою роль. Если крупные поставщики кошельков внедрят эти меры, многие атаки с отравлением адресов можно будет остановить до нажатия кнопки “отправить”. Потеря в $50 миллион служит напоминанием о том, что даже опытные участники рынка могут стать жертвами удивительно простых трюков, если инфраструктура безопасности не идет в ногу с развитием угроз.
Для индивидуальных пользователей это означает необходимость требовать у вашего поставщика кошельков более надежных инструментов проверки адресов, использовать аппаратные кошельки, когда это возможно, и всегда сначала отправлять тестовые суммы — хотя даже тестовые транзакции не защитят вас, если весь адрес подделан.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Обнаружены мошенничества с подделкой адресов: Почему потеря $50M USDT — это тревожный сигнал для безопасности криптовалют
Криптовалютное пространство только что стало свидетелем одного из самых ярких случаев нарушения безопасности в этом году. Один пользователь потерял $50 миллион USDT из-за атаки с отравлением адреса — низкотехнологичной мошеннической схемы, которая удивительно эффективна даже против опытных трейдеров. Этот инцидент вновь поднял острые вопросы о защите на уровне кошелька, при этом такие известные фигуры, как CZ, призывают к отраслевым мерам защиты.
Как на самом деле работает отравление адреса (И почему это так опасно)
В своей основе, отравление адреса использует простую человеческую слабость: ошибки при копировании и вставке. Злоумышленники отправляют небольшие суммы криптовалюты с поддельных адресов, которые очень похожи на легитимные контакты. Эти мошеннические переводы отображаются в вашей истории транзакций, создавая заманчивый, но опасный короткий путь. Когда вы позже отправляете средства, вы можете подсознательно выбрать похожий адрес из истории вместо правильного — разница всего в один символ, которая направляет миллионы к мошеннику вместо вашего получателя.
Что делает эту схему особенно коварной, так это её простота. Не требуется взлом. Не нужно компрометировать приватный ключ. Просто эксплуатируется привычка пользователя и визуальное сходство. Инцидент 19 декабря отлично это продемонстрировал: крупный участник рынка отправил небольшой тестовый транзакцию для проверки адреса, а затем перевёл почти $50 миллион USDT на, казалось бы, тот же кошелек — но это было не так. В течение нескольких часов украденные средства были конвертированы и распределены по нескольким адресам, что практически исключает возможность возврата.
Масштаб проблемы больше, чем вы думаете
Это был не единичный случай. Исследования в области безопасности отрасли зафиксировали примерно 15 миллионов отравленных адресов на различных блокчейнах. Только в ноябре схемы отравления адресов и связанные с ними фишинговые атаки привели к потерям в размере $7.77 миллиона у более чем 6300 жертв. Более широкие оценки предполагают, что всего за 2025 год криптовалютные потери могут достигнуть $3.3 миллиарда, при этом компрометации кошельков и фишинговые атаки составляют значительную часть.
Тренд не замедляется. Каждый месяц появляются новые сообщения о потерях в шесть и семь цифр от пользователей, ставших жертвами этих трюков с “отравленными адресами”. Доступность метода атаки — требующая минимальной технической подготовки — означает, что число мошенников, использующих его, продолжает расти.
Что предлагают CZ и лидеры отрасли
В ответ CZ и другие защитники безопасности выступают за решения на уровне кошелька, не требующие изменений протокола:
Запросы в реальном времени к черным спискам позволят кошелькам проверять получаемые адреса по общим базам данных известных отравленных адресов и отмечать подозрительные переводы до их подтверждения.
Автоматическая фильтрация “пыли” могла бы скрывать мелкие “тестовые” транзакции, которые создают историю отравленных адресов, уменьшая искушение копировать из списков транзакций.
Улучшенные предупреждения в интерфейсе активируются, когда вы собираетесь скопировать адрес, вставить незнакомого получателя или когда первые/последние символы совпадают с известными шаблонами спуфинга.
Это программные решения, которые перекладывают ответственность с пользователей на поставщиков кошельков — практичный подход, учитывая сложность обучения миллионов крипто-пользователей избегать ошибок.
Почему это важно для вашей безопасности сегодня
Реальность такова, что безопасность кошелька превратилась в гонку вооружений. Централизованные решения (обновления черных списков) и децентрализованные — (улучшение обучения пользователей) — оба имеют свою роль. Если крупные поставщики кошельков внедрят эти меры, многие атаки с отравлением адресов можно будет остановить до нажатия кнопки “отправить”. Потеря в $50 миллион служит напоминанием о том, что даже опытные участники рынка могут стать жертвами удивительно простых трюков, если инфраструктура безопасности не идет в ногу с развитием угроз.
Для индивидуальных пользователей это означает необходимость требовать у вашего поставщика кошельков более надежных инструментов проверки адресов, использовать аппаратные кошельки, когда это возможно, и всегда сначала отправлять тестовые суммы — хотя даже тестовые транзакции не защитят вас, если весь адрес подделан.