Ключевые моменты

  • Отравление адресов в блокчейне — это мошенническая схема в мире криптовалют, при которой злоумышленники используют схожесть между адресами кошельков, чтобы обмануть пользователей и заставить их отправить средства на неверные адреса.

  • Мошенники создают адреса кошельков, похожие на те, с которыми пользователь часто взаимодействует, и «засоряют» его историю транзакций, отправляя небольшие суммы с этих поддельных адресов.

  • Необратимость транзакций в блокчейне повышает риски и последствия подобных атак с отравлением адреса.

  • Для борьбы с такими атаками необходимы улучшения на уровне протоколов, кошельков и обучения пользователей, а также анализ блокчейна и мониторинг в режиме реального времени.

баннер по атакам с отравлением криптоадресов

Введение

С развитием технологий блокчейна и криптовалют злоумышленники также находят более изощренные способы обмана пользователей. Одна из набирающих популярность и вызывающих обеспокоенность схем — отравление адреса в блокчейне. Эта схема обманывает пользователей, заставляя их переводить средства на адреса кошельков, очень схожие с их привычными адресами. К сожалению, поскольку транзакции в блокчейне окончательны и не могут быть отменены, пользователи, совершившие ошибку, могут понести значительные убытки.

В этой статье мы рассмотрим, как работают атаки с отравлением адресов в блокчейне, какие методы используют мошенники, реальные примеры и способы предотвращения подобных ситуаций.

Что такое атаки с отравлением адресов в криптовалюте?

Эта схема реализуется, когда мошенники создают кошельки, внешне максимально повторяющие настоящие адреса, с которыми пользователь давно и часто взаимодействует. Впоследствии с этих псевдоадресов на кошелек жертвы отправляются небольшие и на первый взгляд безвредные транзакции. Таким образом, список последних транзакций или адресная книга жертвы заполняются «поддельными» адресами — растет риск, что при следующем переводе пользователь случайно выберет мошеннический адрес.

Адреса кошельков в блокчейне — это длинные строки из шестнадцатеричных символов, которые сложно запомнить. Поэтому пользователи часто копируют и вставляют адреса либо выбирают их из недавно используемых в кошельке, что создает уязвимость для внедрения специально созданных похожих адресов.

Как злоумышленники создают похожие адреса?

Мошенники используют специальные программы для массового создания адресов кошельков, пока не получат такие, у которых совпадают начальные и последние символы с адресом жертвы. В большинстве приложений для кошельков отображаются только несколько символов в начале и конце адреса, из-за этого схожесть может ввести в заблуждение и пользователь примет поддельный адрес за настоящий.

Этапы стандартной атаки с отравлением адреса

  1. Изучение жертвы: мошенник анализирует модель транзакций жертвы, чтобы понять, с какими адресами кошельков пользователь часто взаимодействует.

  2. Генерация под поддельных адресов: с помощью автоматизированных инструментов злоумышленник создает похожие адреса, которые внешне напоминают используемые жертвой.

  3. Засорение истории транзакций: на кошелек жертвы переводятся минимальные суммы средств с поддельных адресов, чтобы закрепить их в истории.

  4. Попадание в ловушку: когда пользователь будет отправлять криптовалюту и выберет адрес из последних операций, он может по ошибке выбрать неверный и перевести средства мошеннику.

Реальный пример: атака на кита в 2024 году

Один из громких случаев за май 2024 года — кит, который по ошибке перевел почти $68 миллионов в обернутом биткоине (WBTC) на Ethereum-адрес мошенника. Для создания копии адреса злоумышленник подделал первые шесть символов настоящего адреса жертвы. Получив средства, преступник провел активы через несколько криптовалютных кошельков.

В результате переговоров через несколько дней мошенник вернул исходные $68 миллионов, но оставил себе примерно $3 миллиона, заработанных за счет роста курса. Атака осуществлялась с помощью десятков тысяч поддельных адресов и была нацелена в основном на опытных пользователей с крупными балансами, что говорит о высокой степени подготовки и масштабе подобных схем.

Кто попадает в число жертв?

  • Жертвами становятся, как правило, активные криптопользователи, на счетах которых хранится больше средств, чем у большинства.

  • Хотя большая часть поддельных адресов не обманывает пользователей, общий объём украденного достигает сотен миллионов долларов.

  • Многие жертвы снижают риски, переводя сначала небольшие «тестовые» суммы, прежде чем отправить основную часть.

Как предотвратить атаки с отравлением адресов

Улучшения на уровне протокола

  • Понятные для человека адреса: такие системы, как Blockchain Domain Name System (BNS) и Ethereum Name Service (ENS), позволяют использовать легко запоминающиеся имена вместо длинных шестнадцатеричных строк, что снижает риск ошибок.

  • Повышение стоимости создания адресов: внедрение ограничивающих мер, замедляющих процесс генерации адресов или использование больших наборов символов, затруднит и удорожит создание поддельных адресов.

Улучшения в интерфейсах и кошельках

  • Более подробное отображение адресов: кошельки могут показывать больше символов в адресе или предупреждать пользователей при попытке перевода на адрес, похожий на известные поддельные.

  • Блокировка подозрительных переводов: кошельки и обозреватели блокчейна могут скрывать или помечать подозрительные переводы с нулевой стоимостью, а также транзакции с поддельными токенами, используемые в подобных схемах.

Информированность пользователей и лучшие практики

  • Проверяйте перед отправкой: всегда отправляйте небольшую тестовую сумму перед крупным переводом.

  • Используйте списки доверенных адресов: формируйте собственные белые списки и пользуйтесь ими, чтобы случайно не выбрать мошеннический адрес.

  • Используйте инструменты безопасности: рассмотрите возможность установки расширений или приложений, которые выявляют попытки фишинга и отравления адресов.

Мониторинг блокчейна в реальном времени

Инструменты в реальном времени могут выявлять необычные паттерны, связанные с отравлением адресов, и уведомлять пользователей, биржи или службы безопасности, чтобы предотвратить ущерб на раннем этапе.

Заключение

Отравление адресов в блокчейне — это растущая и опасная угроза, использующая сложные адреса кошельков и стремление пользователей к удобству. Поскольку криптотранзакции нельзя отменить, даже небольшая ошибка чревата серьезными убытками.

Для предотвращения подобных атак необходима командная работа: развитие протоколов блокчейна, создание безопасных интерфейсов кошельков, повышение грамотности пользователей и внедрение современных систем мониторинга. Понимая механику атак и следуя правилам безопасности, криптосообщество может снизить риски и стать более защищённым.

Дополнительные материалы

Отказ от ответственности: следующие материалы предоставляются без каких-либо гарантий исключительно для общих справочных и образовательных целей. Эта информация не должна рассматриваться как финансовая, юридическая консультация или рекомендация по приобретению какого-либо конкретного продукта или услуги. Вам следует самостоятельно обратиться за советом к соответствующим профессиональным консультантам. Поскольку статья написана сторонним автором, обратите внимание, что высказанные мнения принадлежат стороннему автору и необязательно отражают точку зрения Binance Academy. Для получения более подробной информации перейдите по ссылке. Стоимость цифровых активов может быть волатильной. Стоимость инвестированных средств может увеличиваться и уменьшаться. Вы можете не вернуть инвестированные средства. Вы несете полную ответственность за свои инвестиционные решения. Binance Academy не несет ответственность за ваши возможные убытки. Данная информация не является финансовой, юридической или профессиональной рекомендацией. Чтобы узнать больше, ознакомьтесь с нашими Условиями использования и Предупреждением о рисках.