Копировать и вставлять = потеря всего? Хакер вытащил 1,25 миллиона за 0,001 USDT, записи о переводах стали смертельной ловушкой!


Согласно отчету Cyvers Alerts от 3 ноября 2025 года, в результате атаки адресного отравления один жертва понесла значительные убытки, ошибочно переведя более 1,2 миллиона USDT на адрес, контролируемый злоумышленником, что отражает продолжающуюся угрозу атак адресного отравления в области криптовалют и высокую степень схожести операционных моделей.

🚨 Подробности этой атаки

Атакующий сначала отправил на адрес жертвы небольшую транзакцию на 0.001 USDT, что является типичным приемом «отравления адреса», целью которого является создание ложных транзакционных записей, чтобы соблазнить жертву ошибиться при копировании адреса, используя адрес, контролируемый атакующим. Через 4 минуты после первоначальной транзакции жертва неосторожно перевела 1,256,000 USDT на адрес атакующего. Средства находились в кошельке атакующего в течение 6 часов, возможно, с целью избежать систем实时监控, затем атакующий за 30 минут до раскрытия события обменял средства на другие активы (такие как ETH или стейблкойны), чтобы усложнить отслеживание и заморозку. Этот процесс атаки высоко согласуется с историческими случаями, все они использовали небрежность пользователей и сходство адресов для мошенничества.

🔍 Общие схемы атак с подменой адреса

Адресная подмена (Address Poisoning) — это тщательно спланированная атака социального инжиниринга, основная идея которой заключается в использовании открытости блокчейн-транзакций. Атакующий следит за действиями в сети, идентифицирует высокоценные адреса, а затем генерирует кошельковые адреса, которые по первым и последним символам очень похожи на адрес жертвы, и путем отправки транзакций с нулевой или крайне малой стоимостью (например, 0 USDT или 0.001 USDT) загрязняет историю транзакций жертвы. Когда пользователь впоследствии делает перевод, если он не проверяет полный хэш адреса и полагается только на сравнение префиксов и суффиксов, он может ошибочно перевести средства на адрес атакующего. Такие атаки будут наблюдаться с высокой частотой в 2025 году, например, в феврале один пользователь потерял 68,1 тысячи USDT из-за аналогичного метода, а в мае адрес одного кита был дважды обманут одним и тем же мошенническим адресом за 3 часа на общую сумму 2,6 миллиона USDT.

⚠️ Безопасные вызовы за атакой

Успех атаки на подмену адресов выявил множество уязвимостей в текущей экосистеме криптовалют. С одной стороны, пользователи не имеют достаточной осведомленности о безопасности, особенно при проведении крупных переводов, и под давлением времени или из-за недостатков в дизайне интерфейса часто игнорируют полную проверку адреса. С другой стороны, необратимый характер транзакций в блокчейне делает невозможным возврат средств после их отправки, в то время как злоумышленники, используя кросс-цепочные обмены (например, переводя USDT в ETH) или прибегая к платформам DeFi для смешивания средств, еще больше усложняют отслеживание финансирования. Хотя некоторые команды безопасности, такие как BlockSec, могут попытаться отслеживать кросс-цепочные средства с помощью технологии "полной цепной финансовой карты", немедленность и анонимность атак по-прежнему делают профилактику важнее, чем исправление последствий.

🛡️ Рекомендации по защите пользователей и реагированию

Чтобы снизить такие риски, пользователи должны принимать многоуровневые меры защиты. Во-первых, перед любым переводом обязательно вручную проверьте полный хэш-адрес получателя (а не только первые и последние символы) и используйте функцию адресной книги кошелька для сохранения часто используемых адресов. Во-вторых, включите настройки задержки подтверждения транзакций, чтобы оставить окно для вторичной проверки для крупных переводов. Для корпоративных пользователей можно ввести механизм мультиподписей, требующий совместного подписания транзакции несколькими уполномоченными сторонами. Если вы уже подверглись атаке, немедленно зафиксируйте хэш транзакции, адрес атакующего и другую информацию с помощью блокчейн-обозревателя и свяжитесь с компанией безопасности (например, Cyvers Alerts или BlockSec), чтобы попытаться заморозить средства. Кроме того, совместное использование черного списка злонамеренных адресов в сообществе также может эффективно сдерживать распространение аналогичных атак.

💎 Итоги и инсайты для отрасли

Инцидент с убытками в 1,256,000 долларов США еще раз подчеркивает низкую стоимость и высокую доходность атак на адреса с использованием ядовитых адресов. С увеличением уровня принятия криптовалют такие атаки могут продолжать нацеливаться на неопытных личных или институциональных пользователей. Отрасли необходимо продвигать более строгие стандарты проверки адресов кошельков (например, обязательное отображение полного адреса или интеграция предупреждающих плагинов о рисках) и усилить обучение пользователей, подчеркивая принцип "медленная проверка, быстрое отмена". Только сочетание обновления технологий и повышения осведомленности сможет в корне уменьшить пространство для существования атак с использованием ядовитых адресов.
ETH-5.27%
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить