Acest atac este deosebit de subtil, deoarece nu exploatează o vulnerabilitate în cod, ci un bias cognitiv uman: încrederea în familiaritatea vizuală și confortul de a copia și lipi.
În ecosistemul cripto, securitatea nu depinde doar de fraza ta de recuperare; depinde și de obiceiurile tale în timpul tranzacțiilor. În ultimul timp, o tehnică cunoscută sub numele de Address Poisoning a câștigat în intensitate, afectând chiar și utilizatorii experimentați de la $ETH , $BNB și stablecoins precum $USDT .

Ce este Address Poisoning?
Atacul constă în "întoxicarea" istoricului tău de tranzacții. Atacatorul folosește un software pentru a genera o adresă vanitoasă (vanity address) care are aceleași caractere inițiale și finale ca o adresă cu care interacționezi frecvent (sau chiar adresa ta).
Procesul este simplu, dar letal:
Escrocul detectează o tranzacție legitimă în blockchain.
Creează o adresă aproape identică: de exemplu, dacă adresa ta se termină în ...A1b2, cea a atacatorului se va termina și ea în ...A1b2.
Îți trimite o sumă nesemnificativă de $USDT sau în token-uri pentru ca adresa sa să apară în istoricul tău de tranzacții recente.
Capcana: Data viitoare când vei trimite fonduri, ai putea copia din greșeală adresa escrocului din istoricul tău în loc de cea reală.
Observații și Raționament al Specialistului
Analizând aceste atacuri în rețele precum #Ethereum sau #BNB_Chain observ că succesul atacatorului se bazează pe abrevierea adreselor pe care le fac multe interfețe de utilizator. Dacă vezi doar 0x12...A1b2, este imposibil să distingi reala de falsa.
În plus, utilizarea $USDT și a altor stablecoins este obiectivul principal datorită volumului mare de transferuri zilnice, ceea ce facilitează ca "praf" (dust) al atacatorului să treacă neobservat între mișcările tale obișnuite.
Cum să te aperi: Reguli de Aur
🚫 Nu copia niciodată din istoric: Tratează-ți istoricul de tranzacții ca pe o zonă contaminată. Nu copia niciodată o adresă de acolo pentru o nouă transfer.
📚 Folosește Agenda de Contacte: Platforme precum #Binance și portofele precum #MetaMask sau #TrustWallet permit salvarea "Adreselor de Încredere". Folosește-le întotdeauna.
🔍 Verificarea caracterelor centrale: Atacatorii egalizează începutul și sfârșitul. Dacă vei verifica manual, verifică caracterele din mijlocul adresei; acolo va eșua similaritatea.
0️⃣ Ignoră tranzacțiile de valoare zero: Dacă vezi că ai primit o sumă infimă de la un token pe care nu te așteptai, nu interacționa cu acea adresă. Este momeala.
🛡️ Portofele Hardware: Dispozitive precum Ledger sau Trezor te obligă să verifici adresa completă pe un ecran fizic independent. Este un strat vital de securitate.

Evoluția atacului în 2026
Pe măsură ce avansăm, atacatorii folosesc IA pentru a prezice modele de trimitere. Totuși, soluția tehnică cea mai robustă rămâne utilizarea serviciilor de nume precum ENS (.eth) sau Space ID (.bnb). Când trimiți la tunombre.eth, elimini riscul de a confunda o serie alfanumerică complexă.
🚀 Proteje-ți activele astăzi!
Poisoning-ul Adresei funcționează doar dacă ești pe fugă. Securitatea în Web3 este o maratonă, nu o cursă de viteză.
Împărtășește acest articol cu prietenii tăi pentru ca nimeni altcineva să nu cadă în această capcană vizuală.
Educația este cel mai bun firewall al tău!
#Security #AddressPoisonin #Web3Security #CryptoSafety #BinanceSquare