Опубликовано

Что такое address poisoning атака и как от неё защититься

4 мин. чтения
Марина Соколова
Что такое address poisoning атака и как от неё защититься

Ключевые выводы

  • 1 Address poisoning — это подделка кошельков, имитирующих настоящий адрес жертвы с помощью генераторов vanity-адресов.
  • 2 Мошенники отправляют небольшую транзакцию, чтобы их адрес появился в истории получателя и мог быть случайно скопирован.
  • 3 В результате одного такого инцидента пострадавший потерял $50 миллионов; возврат средств крайне затруднителен.
  • 4 Если украденные средства попадут в миксер наподобие Tornado Cash, их отслеживание становится практически невозможным.
  • 5 Главная цель атаки — заставить пользователя отправить крупную сумму на мошеннический адрес; простые профилактические меры снижают риск.

Что такое address poisoning атака: как мошенники подделывают адреса, почему вернуть украденные $50 млн почти невозможно и какие простые шаги защитят ваши криптосбережения.

Атака с отравлением адреса (address poisoning) — это вид мошенничества, при котором злоумышленники создают кошельки, визуально похожие на настоящий адрес жертвы, чтобы ввести её в заблуждение. Для этого используются специальные программы-генераторы vanity-адресов, которые формируют адреса с теми же первыми и последними символами, что и у настоящего получателя. В одном известном случае жертва перевела почти $50 миллионов на поддельный адрес — результат оказался фатальным для владельца средств.

Что такое атака с отравлением адреса?

Суть атаки — подмена адреса, которая опирается на человеческую ошибку при копировании или выборе адреса для перевода. Мошенники генерируют адрес, похожий на адрес жертвы, и помещают его в историю транзакций жертвы, отправив небольшую, на первый взгляд незначительную транзакцию. Когда пользователь позже копирует адрес из истории для большой операции, он может случайно выбрать поддельный адрес и отправить средства мошеннику.

Эта схема не использует уязвимости блокчейна как такового, а эксплуатирует поведение пользователя при работе с кошельком. Подробный разбор одного масштабного случая описан в материале о мошенничестве с подменой адреса, где потеря оказалась колоссальной.

Как происходит атака с отравлением адреса?

Типичная последовательность действий мошенников начинается с создания множества адресов через vanity-генератор и отбора тех, которые внешне напоминают адрес жертвы. Затем атакующий отправляет на такой выбранный адрес маленькую транзакцию, чтобы его адрес отобразился в истории входящих платежей у пользователя. После этого преступник ждёт момента, когда жертва будет отправлять большую сумму и случайно скопирует поддельный адрес из своей истории.

Роль небольшой транзакции в этой схеме ключевая: она делает фейковый адрес «видимым» и тем самым повышает шанс человеческой ошибки. Жертвой становятся те, кто вручную копирует адреса для одноразовых крупных переводов и не пользуется проверенными записями адресной книги.

Можно ли вернуть средства после атаки?

Возврат похищенных средств на практике крайне затруднён: транзакции в блокчейне необратимы по своей природе, и нет центрального органа, который мог бы отменить перевод. В описанном случае пострадавший пытался вернуть активы, но уже после того, как часть средств прошла через услуги для сокрытия следов.

Если злоумышленник отправляет украденные средства через миксер конфиденциальности вроде Tornado Cash, отслеживание и идентификация адресатов становятся практически невозможными для большинства сторон. Это усиливает окончательность кражи и снижает шансы на восстановление средств.

Как защититься от атаки с отравлением адреса?

Защититься можно простыми и практичными мерами, не требующими глубоких технических знаний. В первую очередь проверяйте адрес полностью перед отправкой и не полагайтесь только на начало или конец строки; сохранённые в адресной книге записи уменьшают риск ошибочного копирования. Также игнорируйте неожиданные небольшие входящие транзакции от неизвестных адресов — это частая приманка для подмены.

  • Всегда сверяйте полный адрес получателя перед подтверждением перевода; при сомнениях сравните адрес из нескольких источников.
  • Используйте адресную книгу в кошельке и сохраняйте проверенные адреса для повторных переводов.
  • Не взаимодействуйте с мелкими незапрошенными транзакциями и не копируйте такие адреса из истории.
  • Для крупных переводов сначала отправьте тестовую небольшую сумму на тот же адрес и подтвердите приход на стороне получателя, если это возможно.

Подчеркнём: эти меры предотвращают не технические взломы, а человеческие ошибки, которыми и пользуются мошенники. В материалах о других крупных кражах, например об утечке приватного ключа, видно, что схемы отличаются, но итог однаков — безответное потеря средств.

Почему это важно

Если вы майните и переводите начисления в кошельки или на биржу, даже одна ошибочная копия адреса может стоить очень дорого. Для владельца от нескольких до тысячи ASIC-майнеров потеря части баланса — это реальное снижение доходности и дополнительные сложности с учётом расходов на оборудование и электричество.

Кроме того, восстановление средств редко возможно, поэтому превентивные меры важнее любых последующих попыток вернуть украденное. Понимание механики атаки помогает выстроить рабочие процедуры, которые минимизируют риск ошибок при отправке крупных сумм.

Что делать?

  • Внедрите стандартную процедуру проверки адресов: два человека или два источника подтверждения перед крупным переводом.
  • Используйте адресную книгу и аппаратные кошельки для крупных выплат, а для разовых операций проверяйте адрес несколько раз.
  • Если заметили подозрительную мелкую транзакцию в истории, не копируйте этот адрес и не отвечайте на неё; при необходимости очистите историю отображения или экспортируйте список адресов в безопасное место.
  • Ведите учёт переводов и тестовых выплат, чтобы быстро отличать обычные операции от чужих малых входящих транзакций.

Часто задаваемые вопросы

Какие криптовалюты наиболее уязвимы?

Вектор атаки нацелен на поведение пользователей, а не на конкретную сеть, поэтому любые криптовалюты, где адреса копируются вручную (например, Bitcoin, Ethereum, USDT), потенциально уязвимы при отсутствии защитных практик.

Могут ли биржи или кошельки предотвратить атаку?

Некоторые кошельки могут показывать предупреждения о схожих адресах и предлагать использование адресной книги, но в конечном счёте ответственность за проверку адреса лежит на пользователе, отправляющем транзакцию.

Что делать, если вы стали жертвой?

Сразу фиксируйте все детали перевода и обратитесь в службу поддержки платформ, связанных с переводом, но учтите, что блокчейн-транзакции необратимы. Если средства были отправлены в миксер типа Tornado Cash, шансы на возврат существенно уменьшаются.

Часто задаваемые вопросы

Какие криптовалюты наиболее уязвимы?

Атака нацелена на поведение пользователя, поэтому любые монеты, для которых адреса копируются вручную (например, Bitcoin, Ethereum, USDT), могут быть использованы в схеме при отсутствии проверок.

Могут ли биржи или кошельки предотвратить атаку?

Некоторые кошельки показывают предупреждения о похожих адресах и рекомендуют сохранять адреса в адресной книге, но окончательная проверка адреса остаётся за пользователем.

Что делать, если вы стали жертвой?

Зафиксируйте данные перевода и сразу свяжитесь с поддержкой платформ, однако в блокчейне транзакции необратимы, а отправка средств через миксер типа Tornado Cash делает возврат практически невозможным.

Похожие статьи